Samba远程代码执行漏洞(CVE-2017-7494)复现

admin 2022年4月23日03:32:30评论638 views字数 842阅读2分48秒阅读模式

1 前言


最近在学习metasploit的使用,于是针对刚搭建的samba服务器,做一次对漏洞编号为CVE-2017-7494的实验测试



2 漏洞复现


漏洞版本影响范围:Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本,但是我在实验过程中发现针对Samba 4.3.11版本也是无法复现该漏洞。


(1)安装samba

apt-get install samba samba-common



或者通过下载的samba指定版本安装包进行安装


(2)查看samba版本

当前samba的版本是:

Version 3.6.25





(3)建立samba访问目录和权限

mkdir /home/test

chmod 777 /home/test



(4)修改配置文件

在配置文件/etc/samba/smb.conf中添加

Samba远程代码执行漏洞(CVE-2017-7494)复现

其中:path是填写共享目录的路径


(5)启动samba服务


/usr/local/samba/sbin/smbd -D -s /etc/samba/smb.conf



Samba远程代码执行漏洞(CVE-2017-7494)复现


(6)测试samba是否可连接


使用windows尝试打开samba的共享目录

Samba远程代码执行漏洞(CVE-2017-7494)复现

发现可以共享成功


(7)使用metasploit工具


使用kali中的metasploit搜索CVE-2017-7494这个漏洞编号

Samba远程代码执行漏洞(CVE-2017-7494)复现


设置一些参数以及目标地址

Samba远程代码执行漏洞(CVE-2017-7494)复现


Samba远程代码执行漏洞(CVE-2017-7494)复现


(8)开始执行

执行完后发现是成功的

Samba远程代码执行漏洞(CVE-2017-7494)复现


发现存在该漏洞,可以执行远程主机的一些cmd命令

Samba远程代码执行漏洞(CVE-2017-7494)复现




3 经验总结


总结:经过上面的实验发现,Samba的某些版本确实存在远程代码命令执行漏洞。

修复建议如下:

(1)停用主机的samba服务

(2)若要使用Samba服务,建议将samba版本升级到最新版本,或者不在漏洞范围内的版本。





以上内容属于实验笔记记录,仅作为网络安全实验使用,切勿用于非法用途!









欢迎关注「技术分享交流」公众号 ,如果有建议或者疑问的话,欢迎大家评论留言,如果喜欢公众号文章的话可以点【在看】,您的鼓励就是我的动力哈!!!


Samba远程代码执行漏洞(CVE-2017-7494)复现



原文始发于微信公众号(技术分享交流):Samba远程代码执行漏洞(CVE-2017-7494)复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月23日03:32:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Samba远程代码执行漏洞(CVE-2017-7494)复现https://cn-sec.com/archives/914197.html

发表评论

匿名网友 填写信息