尊敬的用户:
您好!
近期根据samba官方的紧急更新,我司通过实际测试发现Samba 3.5.0之后的排除4.6.4、4.5.10、4.4.14之外的所有版本均可以利用编号为CVE-2017-7494的漏洞引发蠕虫攻击,对服务器进行恶意代码执行。
为了营造绿色互联网环境,我司针对编号为CVE-2017-7494的漏洞做出修复工具CVE-2017-7494-killer.sh ,请您及时将漏洞修补,保证您的业务安全。以下内容为具体的漏洞信息及修复方式。
综述
Samba自1991年推出,是运行于Linux和UNIX系统上实现SMB协议的程序,实现不同计算机之间提供文件及打印机等资源的共享服务。2017年5月24日Samba发布了4.6.4版本,中间修复了一个严重的远程代码执行漏洞。此漏洞可称之为Linux版“永恒之蓝”!
漏洞编号
CVE-2017-7494
漏洞细节
危害等级:严重
端口特征:445
影响版本:Samba 3.5.0之后的排除4.6.4、4.5.10、4.4.14之外的所有版本
漏洞描述:该漏洞可以引发蠕虫攻击,如果有相应的蠕虫利用该漏洞传播,恶意代码可以直接从一台机器转移复制到另一台机器,而不需要与用户进行任何交互
自查方法
查询是否安装 whereis samba
查询是否运行 service smb status
查询samba版本 rpm -qa samba
查询smbd是否有监听445端口 lsof -i tcp:445
修复建议
使用源码安装的Samba用户,请尽快下载最新的Samba版本手动更新;
使用二进制分发包(RPM等方式)的用户立即进行yum,apt-get update等安全更新操作;
可以通过在smb.conf的[global]节点下增加 nt pipe support = no 选项,然后重新启动samba服务, 以此达到缓解该漏洞的效果。
参考链接
https://arstechnica.com/security/2017/05/a-wormable-code-execution-bug-has-lurked-in-samba-for-7-years-patch-now/
https://www.samba.org/samba/
https://www.samba.org/samba/security/CVE-2017-7494.html