• 购物车  0

    我的购物车

    0 件商品,共计 0
    去购物车结算
  • 最新公告 

    未读消息 :  忽略

    查看全部

  • 常见问题
  • 有问必答
  • 网站备案

欢迎您来到禾城数码,开始互联网之旅!

关于Samba远程代码执行漏洞的公告

尊敬的用户:
您好!

近期根据samba官方的紧急更新,我司通过实际测试发现Samba 3.5.0之后的排除4.6.4、4.5.10、4.4.14之外的所有版本均可以利用编号为CVE-2017-7494的漏洞引发蠕虫攻击,对服务器进行恶意代码执行。
为了营造绿色互联网环境,我司针对编号为CVE-2017-7494的漏洞做出修复工具CVE-2017-7494-killer.sh ,请您及时将漏洞修补,保证您的业务安全。以下内容为具体的漏洞信息及修复方式。

综述

Samba自1991年推出,是运行于Linux和UNIX系统上实现SMB协议的程序,实现不同计算机之间提供文件及打印机等资源的共享服务。2017年5月24日Samba发布了4.6.4版本,中间修复了一个严重的远程代码执行漏洞。此漏洞可称之为Linux版“永恒之蓝”!

漏洞编号

CVE-2017-7494

漏洞细节

危害等级:严重

端口特征:445

影响版本:Samba 3.5.0之后的排除4.6.4、4.5.10、4.4.14之外的所有版本

漏洞描述:该漏洞可以引发蠕虫攻击,如果有相应的蠕虫利用该漏洞传播,恶意代码可以直接从一台机器转移复制到另一台机器,而不需要与用户进行任何交互

自查方法

查询是否安装 whereis samba

查询是否运行 service smb status

查询samba版本 rpm -qa samba

查询smbd是否有监听445端口 lsof -i tcp:445

修复建议

使用源码安装的Samba用户,请尽快下载最新的Samba版本手动更新;


使用二进制分发包(RPM等方式)的用户立即进行yum,apt-get update等安全更新操作;


可以通过在smb.conf的[global]节点下增加 nt pipe support = no 选项,然后重新启动samba服务, 以此达到缓解该漏洞的效果。


参考链接

https://arstechnica.com/security/2017/05/a-wormable-code-execution-bug-has-lurked-in-samba-for-7-years-patch-now/

https://www.samba.org/samba/

https://www.samba.org/samba/security/CVE-2017-7494.html


会员 微信 QQ 充值 工单
Top

客服热线

0573-80897175