Samba - 我的服务器是否容易受到 CVE-2008-1105 的攻击?

Samba - 我的服务器是否容易受到 CVE-2008-1105 的攻击?

我有一台运行 Samba 的 CentOS 服务器,我想验证 CVE-2008-1105 解决的漏洞。

我可以构建哪些场景来运行http://secunia.com/advisories/cve_reference/CVE-2008-1105/

http://secunia.com/secunia_research/2008-20/advisory/声明称“成功利用该漏洞可以通过诱骗用户连接到恶意服务器(例如通过单击“smb://”链接)或向配置为本地或域主浏览器的“nmbd”服务器发送特制的数据包来执行任意代码。”

更多信息:

http://www.samba.org/samba/security/CVE-2008-1105.html

http://secunia.com/secunia_research/2008-20/advisory/

答案1

检查软件包是否包含 CVE 漏洞修复的最快方法是查看 RPM 的更改日志:

[root@test001 ~]# rpm -q --changelog samba| grep CVE-2008-1105
- Security fix for CVE-2008-1105
- resolves: CVE-2008-1105

浏览变更日志并less显示修复内容:

* Sat May 17 2008 Simo Sorce <[email protected]> 3.0.28-1.el5_2.1
- Security fix for CVE-2008-1105
- Fix join verification
- Fix smb signing
- resolves: CVE-2008-1105
- resolves: #447380
- resolves: #444637

因此修复于 2008 年 5 月 17 日进行。

至于构建场景来测试/利用它,那么您可能需要参加一些安全研究论坛。

这是来自 RedHat 5U4 系统上的 samba 3.0.33-3.14。

# rpm -q samba                                
samba-3.0.33-3.14.el5

无需成为一名安全研究人员并编写自己的漏洞利用程序,可以使用 metasploit 等免费工具http://blog.metasploit.com/2010/02/exploiting-samba-symlink-traversal.html浏览器界面上有很多漏洞,使用起来很方便。你可以在实验室环境中利用这些漏洞攻击你自己的系统。我认为 metasploit 甚至允许你编写漏洞“插件”。

相关内容