У меня есть сервер CentOS, на котором работает Samba, и я хочу проверить уязвимость, устраняемую CVE-2008-1105.
Какие сценарии я могу создать для запуска эксплойта, упомянутого в http://secunia.com/advisories/cve_reference/CVE-2008-1105/?
http://secunia.com/secunia_research/2008-20/advisory/ говорит, что «Успешная эксплуатация позволяет выполнить произвольный код, обманом заставив пользователя подключиться к вредоносному серверу (например, щелкнув ссылку« smb: // ») или отправив специально созданные пакеты на сервер« nmbd », настроенный как локальный или главный браузер домена ".
Больше информации:
Самый быстрый способ проверить, содержит ли пакет исправление для CVE-уязвимости, - посмотреть журнал изменений RPM:
[root@test001 ~]# rpm -q --changelog samba| grep CVE-2008-1105
- Security fix for CVE-2008-1105
- resolves: CVE-2008-1105
Просмотр журнала изменений с помощью less
показывает исправление в контексте:
* Sat May 17 2008 Simo Sorce <ssorce@redhat.com> 3.0.28-1.el5_2.1
- Security fix for CVE-2008-1105
- Fix join verification
- Fix smb signing
- resolves: CVE-2008-1105
- resolves: #447380
- resolves: #444637
Итак, исправление произошло 17 мая 2008 года.
Что касается создания сценариев для его тестирования / использования, вам, вероятно, потребуется попасть на форумы по исследованию безопасности.
Это было из samba 3.0.33-3.14 в системе RedHat 5U4.
# rpm -q samba
samba-3.0.33-3.14.el5
Не превращаясь в исследователя безопасности и не создавая собственный эксплойт, есть бесплатные инструменты, такие как metasploit. http://blog.metasploit.com/2010/02/exploiting-samba-symlink-traversal.html которые окружили интерфейс браузера множеством эксплойтов, сделав их простыми в использовании. Вы можете использовать их против ваших собственных систем в лабораторных условиях. Я думаю, что metasploit даже позволяет писать «плагины» для эксплойтов.