Samba 漏洞是Linux 版“永恒之蓝”?看安全人员怎么说

Samba是在Linux和UNIX系统上实现SMB协议的一个软件,因此,有人称,这是Linux版“永恒之蓝”。这种说法真的准确吗?

360安全研究人员蔡玉光对雷锋网表示,应该没有“永恒之蓝”对Windows 系统产生的影响那么大,原因在于,该漏洞需要通过一个可写入的Samba用户权限提权到samba所在服务器的root权限,samba默认是root用户执行的。

安全研究人员、“qz安全情报分析”公号主宋申雷在朋友圈称(雷锋网已获宋本人授权发布):

我想这个“桑巴惊魂”漏洞再精准的一句话描叙是指定一个管道符就能加载本地的so执行,所以关键攻击条件是管道符的参数需要一个本地绝对路径,一个低权限用户可以将so写到自己home目录构造本地绝对路径,或者将so传到可写共享目录猜出来绝对路径。ps:有误各位再指正,除非这里支持远程unc路径,那就变得和windows上的远程dll劫持一样,就是不知道Linux上有木有这个远程lib加载特性。

安全研究人员余弦在转发了360对“桑巴”的分析技术文章与漏洞来源文章后,评论认为:“暂时不清楚 SAMBA 这个利用上是否不复杂。又是 SMB,又是 445 端口的远程利用,不过这次影响的是 Linux/Unix,NAS 设备可能是重灾区。无论利用是复杂还是不复杂,Linux/Unix 的用户打补丁吧。

本文转自d1net(转载)

时间: 2024-10-02 08:17:39

Samba 漏洞是Linux 版“永恒之蓝”?看安全人员怎么说的相关文章

Linux版"永恒之蓝”(CVE-2017-7494)复现过程分析

本文讲的是Linux版"永恒之蓝"(CVE-2017-7494)复现过程分析, 0x01.开始 睡觉睡的正香,在梦里正在做一些不可描述的事情,就被一边的手机吵醒了,真的很想把手机砸掉,但是又舍不得,好几个月的工资呢.拿起来看了看.群里的大牛们开始讨论一个漏洞.曝漏洞了!还睡什么,起来测试了. 0x02 各种失败 当我拿到这个漏洞的时候,做了大量的测试,攻击环境用的是Kali,靶机为ubuntu16.04.centos6.5等等.但是测试了一天,没有一次攻击成功,之前写了一篇关于这个漏洞

别再笑话Windows了Linux出现“永恒之蓝”攻击

肆虐全球 Windows 设备的"永恒之蓝"攻击余波未平,一个 Linux 版的"永恒之蓝"又出现了! 5 月 25 日凌晨,360官方博客紧急发布了 Samba 远程代码执行漏洞警报(CVE-2017-7494). Samba 是被广泛应用在各种 Linux 和 Unix 系统上的开源共享服务软件,类似于 Windows 上的 SMB 服务. 此前爆发的"永恒之蓝"勒索蠕虫病毒利用 Windows 的 SMB 漏洞疯狂传播,而 Samba 的漏

别再笑话 Windows 了 Linux 出现“永恒之蓝”攻击

肆虐全球 Windows 设备的"永恒之蓝"攻击余波未平,一个 Linux 版的"永恒之蓝"又出现了! 5 月 25 日凌晨,360官方博客紧急发布了 Samba 远程代码执行漏洞警报(CVE-2017-7494). Samba 是被广泛应用在各种 Linux 和 Unix 系统上的开源共享服务软件,类似于 Windows 上的 SMB 服务. 此前爆发的"永恒之蓝"勒索蠕虫病毒利用 Windows 的 SMB 漏洞疯狂传播,而 Samba 的漏

研究人员发现某个利用Samba漏洞感染Linux的挖矿恶意软件

前段时间开始在全球范围内爆发的 WannaCry 蠕虫勒索病毒已是迄今为止感染规模最大的勒索软件攻击事件.其受害者遍布全球 150 多个国家和地区并且包含大量的个人和企业甚至是医院和政府办公部门等事业性机构.不过同期Linux操作系统中的类似服务Samba也同样出现漏洞,恶意软件可以借助该漏洞直接感染Linux系统. 感染并不会勒索: 和WannaCry不同的是针对Linux版 Samba 漏洞传播的这个恶意软件并不会把用户的所有文件都加密来勒索.当恶意软件成功感染后会直接远程下载虚拟货币挖矿类

"永恒之蓝"席卷全球 用linux取代Win就安全了吗?

日前,"永恒之蓝"席卷全球,已经有90个国家遭到攻击.国内教育网是遭到攻击的重灾区.不过,在安装相对老旧版本Windows的电脑普遍遭到攻击之时,不少安装linux衍生版操作系统的电脑和苹果电脑逃过一劫.不少网友在网上纷纷表示庆幸,并对linux或苹果的安全性大加赞美之词.但实际上,并非是这些操作系统在技术上拥有明显高于Windows安全性,只是黑客没有专门针对其进行攻击而已. "永恒之蓝"席卷全球,用linux取代Windows就安全了吗? 中国是此次病毒威胁重灾

下一个“永恒之蓝”6月见?黑客或公开更多 0day 漏洞!

5月12日晚,一款名为WannaCry的蠕虫勒索软件袭击全球网络,这被认为是迄今为止最巨大的勒索交费活动,影响到近百个国家上千家企业及公共组织.这款病毒利用的是"NSA武器库"中的SMB漏洞,而泄露这些漏洞的黑客组织Shadow Brokers是背后的始作俑者. 几小时前,Shadow Brokers发布了一篇声明,将从2017年6月开始公布更多0day漏洞. 去年8月份Shadow Brokers在网上放出方程式组织的入侵工具,这个"方程式组织"隶属于NSA旗下.

下一个“永恒之蓝”6月见?Shadow Brokers组织宣布将公开更多0day漏洞!

5月12日晚,一款名为WannaCry的蠕虫勒索软件袭击全球网络,这被认为是迄今为止最巨大的勒索交费活动,影响到近百个国家上千家企业及公共组织.这款病毒利用的是"NSA武器库"中的SMB漏洞,而泄露这些漏洞的黑客组织Shadow Brokers是背后的始作俑者. 几小时前,Shadow Brokers发布了一篇声明,将从2017年6月开始公布更多0day漏洞. 去年8月份Shadow Brokers在网上放出方程式组织的入侵工具,这个"方程式组织"隶属于NSA旗下.

已有安全厂商确认:新一波横扫欧洲的病毒样本通过永恒之蓝漏洞传播

 雷锋网消息,6月27日,据国外媒体在twitter爆料,一种类似于"WannaCry"的新勒索病毒席卷了欧洲,导致俄罗斯石油公司(RosneftPJSC)和丹麦A.P.穆勒-马士基有限公司等在内的多家大型企业被攻击,而且乌克兰的政府系统也遭到了该病毒的袭击.该病毒代号为"Petya",并已确认有国内企业中招.雷锋网(公众号:雷锋网)从腾讯方面获悉,腾讯电脑管家已确认病毒样本通过永恒之蓝漏洞传播. 随后,雷锋网发现,反病毒公司Avira.赛门铁克和一些安全公司也在推

IoT“永恒之蓝”来袭:路由器等智能硬件成重灾区

肆虐全球Windows设备的"永恒之蓝"勒索病毒攻击余波未平,一个Linux版的"永恒之蓝"又出现了. 5月25日凌晨,360官方博客紧急发布了Samba远程代码执行漏洞警报(CVE-2017-7494).Samba是在Linux和Unix系统上实现SMB协议的开源软件,正广泛应用在Linux服务器.NAS网络存储产品,以及路由器等各种IoT智能硬件上. 与Windows版的"永恒之蓝"相比,Samba漏洞相对比较简单.更容易被攻击,而且同样威力