精睿(vc52).网络安全

 找回密码
 注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

搜索
查看: 91|回复: 0

[推荐] Samba UAF(CVE–2017–14746)和内存泄露漏洞(CVE–2017–15275)

[复制链接]
发表于 2018-1-6 20:01 | 显示全部楼层 |阅读模式

马上注册,查看更多内容,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?注册

x


0x00 事件描述

Samba作为Linux和UNIX系统上实现SMB协议的一个免费软件,在*nix领域有很广泛的应用场景。

2017年9月,360 Gear Team的安全研究员(连一汉,胡智斌)发现Samba SMB1协议存在UAF漏洞,影响Samba 4.0.0之前的版本,漏洞编号为CVE-2017-14746。

2017年11月21日,RedHat官方披露了CVE-2017-15275,该漏洞可造成内存泄露,攻击者可以精心构造恶意请求发送到受影响版本的服务器,可获取内存中的敏感数据。

SMB官方已于2017年11月21日针对上述两个漏洞发布更新包以及patch。

360CERT强烈建议使用Samba软件的用户尽快进行安全更新。


0x01 事件影响面

影响等级

漏洞风险等级较高,影响范围较广

影响版本和产品

CVE-2017-14746:

All versions of Samba from 4.0.0 onwards.

CVE-2017-15275:

All versions of Samba from 3.6.0 onwards.

修复版本

Samba 4.7.3, 4.6.11 and 4.5.15


0x02 漏洞详情

CVE-2017-14746:

Samba SMB1协议存在use after free漏洞,可以通过重新分配的堆指针来控制堆上的信息,攻击者可能通过该漏洞对SMB服务器进行攻击。

CVE-2017-15275:

在Samba v3.6.0 会造成堆内存信息泄漏,其中服务器分配的堆内存可能在未经清除的情况下返回给客户机。

官方表示没有已知的与此相关联的漏洞,但是未清除的堆内存可能包含先前使用的数据,可能有助于攻击者通过其他方法危及服务器。未清除的堆内存可能包含的密码哈希值或其他高价值数据。


0x03 修复方案

1、针对CVE-2017-14746和CVE-2017-15275,强烈建议所有受影响用户,及时更新官方补丁,或者更新到已修复版本。

补丁地址:http://www.samba.org/samba/security/

2、针对CVE-2017-14746,可以使用SMB2协议,在smb.conf的[global]里设置"server min protocol = SMB2_02",并重启smbd。 需要注意的是这可能导致之前的用户无法连接到服务器。


0x04 时间线

2017-09-19 Qihoo 360 GearTeam 报告CVE-2017-14746漏洞

2017-11-21 RedHat披露漏洞收录入库,SMB发布对应安全更新

2017-11-22 360CERT发布预警通告


0x05 参考资料

https://access.redhat.com/security/cve/CVE-2017-14746

https://www.samba.org/samba/security/CVE-2017-14746.html

https://access.redhat.com/security/cve/CVE-2017-15275

https://www.samba.org/samba/security/CVE-2017-15275.html


您需要登录后才可以回帖 登录 | 注册

本版积分规则

手机版|小黑屋|文字版|RSS|站长邮件|精睿.网络安全 ( 鄂ICP备07005250号 )

GMT+8, 2018-1-18 08:22 , Processed in 0.107761 second(s), 24 queries , Gzip On.

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表