Samba远程代码执行漏洞(CVE-2017-7494)复现

admin 2022年4月23日03:32:30安全文章评论9 views842字阅读2分48秒阅读模式

1 前言


最近在学习metasploit的使用,于是针对刚搭建的samba服务器,做一次对漏洞编号为CVE-2017-7494的实验测试



2 漏洞复现


漏洞版本影响范围:Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本,但是我在实验过程中发现针对Samba 4.3.11版本也是无法复现该漏洞。


(1)安装samba

apt-get install samba samba-common



或者通过下载的samba指定版本安装包进行安装


(2)查看samba版本

当前samba的版本是:

Version 3.6.25





(3)建立samba访问目录和权限

mkdir /home/test

chmod 777 /home/test



(4)修改配置文件

配置文件/etc/samba/smb.conf中添加

Samba远程代码执行漏洞(CVE-2017-7494)复现

其中:path是填写共享目录的路径


(5)启动samba服务


/usr/local/samba/sbin/smbd -D -s /etc/samba/smb.conf



Samba远程代码执行漏洞(CVE-2017-7494)复现


(6)测试samba是否可连接


使用windows尝试打开samba的共享目录

Samba远程代码执行漏洞(CVE-2017-7494)复现

发现可以共享成功


(7)使用metasploit工具


使用kali中的metasploit搜索CVE-2017-7494这个漏洞编号

Samba远程代码执行漏洞(CVE-2017-7494)复现


设置一些参数以及目标地址

Samba远程代码执行漏洞(CVE-2017-7494)复现


Samba远程代码执行漏洞(CVE-2017-7494)复现


(8)开始执行

执行完后发现是成功的

Samba远程代码执行漏洞(CVE-2017-7494)复现


发现存在该漏洞,可以执行远程主机的一些cmd命令

Samba远程代码执行漏洞(CVE-2017-7494)复现




3 经验总结


总结:经过上面的实验发现,Samba的某些版本确实存在远程代码命令执行漏洞。

修复建议如下:

(1)停用主机的samba服务

(2)若要使用Samba服务,建议将samba版本升级到最新版本,或者不在漏洞范围内的版本。





以上内容属于实验笔记记录,仅作为网络安全实验使用,切勿用于非法用途!









欢迎关注「技术分享交流」公众号 ,如果有建议或者疑问的话,欢迎大家评论留言,如果喜欢公众号文章的话可以点【在看】,您的鼓励就是我的动力哈!!!


Samba远程代码执行漏洞(CVE-2017-7494)复现



原文始发于微信公众号(技术分享交流):Samba远程代码执行漏洞(CVE-2017-7494)复现

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月23日03:32:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Samba远程代码执行漏洞(CVE-2017-7494)复现 http://cn-sec.com/archives/914197.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: