新的一輪風暴就要來臨了,一個 Linux 版的“永恒之藍”又出現(xiàn)了!電腦一不小心就會中上病毒,該漏洞編號為 CVE-2017-7494,僅僅只用一行代碼就能利用該漏洞執(zhí)行惡意代碼。還沒有更新的朋友趕緊來下載Samba漏洞防御輔助軟件。
1. 構(gòu)造一個有’/’ 符號的管道名或路徑名,如 “/home/toor/cyg07.so”
2. 通過smb的協(xié)議主動讓服務(wù)器smb返回該FID
3. 后續(xù)直接請求這個FID就進入上面所說的惡意流程
1. 嘗試加載 “/home/toor/cyg07.so” 惡意so
2. 其中so 代碼如下(加載時會調(diào)用 samba_init_module 導(dǎo)出函數(shù))
3. 最后我們可以在/tmp/360sec中看到實際的執(zhí)行權(quán)限(帶root權(quán)限)
5 月 25 日凌晨,360 官方博客緊急發(fā)布了 Samba 遠程代碼執(zhí)行漏洞警報 (CVE-2017-7494)。
Samba 是被廣泛應(yīng)用在各種 Linux 和 Unix 系統(tǒng)上的開源共享服務(wù)軟件,類似于 Windows 上的 SMB 服務(wù)。
此前爆發(fā)的“永恒之藍”勒索蠕蟲病毒利用 Windows 的 SMB 漏洞瘋狂傳播,而 Samba 的漏洞主要威脅 Linux 服務(wù)器、NAS 網(wǎng)絡(luò)存儲產(chǎn)品,甚至路由器等各種 IoT 設(shè)備也受到影響。
1.使用源碼安裝的 Samba 用戶,請盡快下載最新的 Samba 版本手動更新
2.使用二進制分發(fā)包(RPM 等方式)的用戶立即進行 yum,apt-get update 等安全更新操作
此外,用戶還可以通過在 smb.conf 的 [global] 節(jié)點下增加 nt pipe support = no 選項,然后重新啟動 samba 服務(wù)的操作,達到緩解該漏洞的效果。
關(guān)于騰牛 | 聯(lián)系方式 | 發(fā)展歷程 | 版權(quán)聲明 | 下載幫助(?) | 廣告聯(lián)系 | 網(wǎng)站地圖 | 友情鏈接
Copyright 2005-2022 QQTN.com 【騰牛網(wǎng)】 版權(quán)所有 鄂ICP備2022005668號-1 | 鄂公網(wǎng)安備 42011102000260號
聲明:本站非騰訊QQ官方網(wǎng)站 所有軟件和文章來自互聯(lián)網(wǎng) 如有異議 請與本站聯(lián)系 本站為非贏利性網(wǎng)站 不接受任何贊助和廣告