Назад | Перейти на главную страницу

Samba - уязвим ли мой сервер к CVE-2008-1105?

У меня есть сервер CentOS, на котором работает Samba, и я хочу проверить уязвимость, устраняемую CVE-2008-1105.

Какие сценарии я могу создать для запуска эксплойта, упомянутого в http://secunia.com/advisories/cve_reference/CVE-2008-1105/?

http://secunia.com/secunia_research/2008-20/advisory/ говорит, что «Успешная эксплуатация позволяет выполнить произвольный код, обманом заставив пользователя подключиться к вредоносному серверу (например, щелкнув ссылку« smb: // ») или отправив специально созданные пакеты на сервер« nmbd », настроенный как локальный или главный браузер домена ".

Больше информации:

http://www.samba.org/samba/security/CVE-2008-1105.html

http://secunia.com/secunia_research/2008-20/advisory/

Самый быстрый способ проверить, содержит ли пакет исправление для CVE-уязвимости, - посмотреть журнал изменений RPM:

[root@test001 ~]# rpm -q --changelog samba| grep CVE-2008-1105
- Security fix for CVE-2008-1105
- resolves: CVE-2008-1105

Просмотр журнала изменений с помощью less показывает исправление в контексте:

* Sat May 17 2008 Simo Sorce <ssorce@redhat.com> 3.0.28-1.el5_2.1
- Security fix for CVE-2008-1105
- Fix join verification
- Fix smb signing
- resolves: CVE-2008-1105
- resolves: #447380
- resolves: #444637

Итак, исправление произошло 17 мая 2008 года.

Что касается создания сценариев для его тестирования / использования, вам, вероятно, потребуется попасть на форумы по исследованию безопасности.

Это было из samba 3.0.33-3.14 в системе RedHat 5U4.

# rpm -q samba                                
samba-3.0.33-3.14.el5

Не превращаясь в исследователя безопасности и не создавая собственный эксплойт, есть бесплатные инструменты, такие как metasploit. http://blog.metasploit.com/2010/02/exploiting-samba-symlink-traversal.html которые окружили интерфейс браузера множеством эксплойтов, сделав их простыми в использовании. Вы можете использовать их против ваших собственных систем в лабораторных условиях. Я думаю, что metasploit даже позволяет писать «плагины» для эксплойтов.