我有一台运行 Samba 的 CentOS 服务器,我想验证 CVE-2008-1105 解决的漏洞。
我可以构建哪些场景来运行http://secunia.com/advisories/cve_reference/CVE-2008-1105/?
http://secunia.com/secunia_research/2008-20/advisory/声明称“成功利用该漏洞可以通过诱骗用户连接到恶意服务器(例如通过单击“smb://”链接)或向配置为本地或域主浏览器的“nmbd”服务器发送特制的数据包来执行任意代码。”
更多信息:
答案1
检查软件包是否包含 CVE 漏洞修复的最快方法是查看 RPM 的更改日志:
[root@test001 ~]# rpm -q --changelog samba| grep CVE-2008-1105
- Security fix for CVE-2008-1105
- resolves: CVE-2008-1105
浏览变更日志并less
显示修复内容:
* Sat May 17 2008 Simo Sorce <[email protected]> 3.0.28-1.el5_2.1
- Security fix for CVE-2008-1105
- Fix join verification
- Fix smb signing
- resolves: CVE-2008-1105
- resolves: #447380
- resolves: #444637
因此修复于 2008 年 5 月 17 日进行。
至于构建场景来测试/利用它,那么您可能需要参加一些安全研究论坛。
这是来自 RedHat 5U4 系统上的 samba 3.0.33-3.14。
# rpm -q samba
samba-3.0.33-3.14.el5
无需成为一名安全研究人员并编写自己的漏洞利用程序,可以使用 metasploit 等免费工具http://blog.metasploit.com/2010/02/exploiting-samba-symlink-traversal.html浏览器界面上有很多漏洞,使用起来很方便。你可以在实验室环境中利用这些漏洞攻击你自己的系统。我认为 metasploit 甚至允许你编写漏洞“插件”。