Назад | Перейти на главную страницу

Уязвимость Samba для атаки rpcclient

В Samba есть известная уязвимость, которую можно использовать через rpcclient. Можно использовать rpcclient для доступа к серверу Samba, а затем с помощью таких команд, как srvinfo, Enumprivs, поисковые имена и поисковые запросы, информация, ценная для хакера (информация об ОС и платформе, имена пользователей и идентификаторы, ...) может быть получена. Имея эту информацию в руках, пароли могут быть взломаны с помощью такого инструмента, как гидра.

Поиск в Google показывает мне несколько объяснений этого эксплойта (например: Хищение информации об учетной записи Windows через аутентифицированные сеансы SMB и Перечисление учетных записей пользователей в Linux и OS X с помощью rpcclient), но я нигде не могу найти обсуждения того, как от него защититься.

Я пробовал указать

idmap config * : backend = tdb

в smb.confи обнуление tdb, но это не мешает пользователю различать ОС, пользователя root и многое другое.

Есть ли известный способ защититься от этого эксплойта? Мои серверы Samba - это Ubuntu (разные версии), и мы используем Samba 3.6.3.

Обычное функционирование RPC просто представляет риск, когда ваши серверы позволяют устанавливать анонимные сеансы (с использованием имени пользователя '' "и пароля ''"). В этом сценарии любой может получить ценную информацию, которую вы упомянули перед использованием команд rpclient. Итак, избегайте того, чтобы ваши серверы разрешали нулевые сеансы, и все!