Samba 发现一个七年历史的远程代码执行漏洞

Samba 团队发布安全通知,释出补丁修复了一个七年历史的远程代码执行漏洞。该漏洞编号为 CVE-2017-7494,在某些条件满足的情况下仅仅只需要一行代码就能利用该漏洞执行恶意代码。这些条件包括:445 端口可通过互联网访问,配置共享文件有写入权限,文件的服务器路径能被猜出。

恶意攻击者之后只需要上传一个共享库,就能让服务器加载和执行恶意代码。Samba 团队称,该漏洞影响 3.5.0 之前的所有版本,督促用户尽可能快的更新。

本文转自d1net(转载)

时间: 2024-09-30 13:34:34

Samba 发现一个七年历史的远程代码执行漏洞的相关文章

从PayPal漏洞奖励计划页面 发现服务器远程代码执行漏洞 然而故事并没有结束

维卡斯的安全研究员夏尔马利用一个无限制的文件上传漏洞,在PayPal服务器上远程执行代码,也意味着他发现了一个远程代码执行漏洞. 专家从PayPal漏洞奖励计划页面 发现了服务器的漏洞 该专家正在利用Burp软件访问PayPal bug 赏金页的时候, 打开页面 http://paypal.com/bugbounty/跳出如下的响应页面. 专家将他的分析集中在 "内容安全策略:" 响应报头中提到的 paypal 域列表中, 特别是 "https://*. paypalcorp

Samba远程代码执行漏洞(CVE-2017-7494)分析

概述 2017年5月24日Samba发布了4.6.4版本,中间修复了一个严重的远程代码执行漏洞,漏洞编号CVE-2017-7494,漏洞影响了Samba 3.5.0 和包括4.6.4/4.5.10/4.4.14中间的版本.360网络安全中心 和 360信息安全部的Gear Team第一时间对该漏洞进行了分析,确认属于严重漏洞,可以造成远程代码执行. 技术分析 如官方所描述,该漏洞只需要通过一个可写入的Samba用户权限就可以提权到samba所在服务器的root权限(samba默认是root用户执

CVE-2017-12615/CVE-2017-12616:Tomcat信息泄漏和远程代码执行漏洞分析报告

一. 漏洞概述 2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,该漏洞受影响版本为7.0-7.80之间,官方评级为高危,在一定条件下,攻击者可以利用这两个漏洞,获取用户服务器上 JSP 文件的源代码,或是通过精心构造的攻击请求,向用户服务器上传恶意JSP文件,通过上传的 JSP 文件 ,可在用户服务器上执行任意代码,从而导致数据泄露或获取服务器权限,存在高安全风险. 二. 漏洞基本信息 漏洞

ShopEx发布远程代码执行漏洞修复补丁

ShopEx发布单店版V4.7.1 KS47103修正了一个远程代码执行漏洞.收到漏洞报告后(SHOPEX远程代码执行漏洞),ShopEx技术人员快速反应,于30分钟内即完成了补丁的制作测试与发布工作. 该漏洞是由于早期的PHP一个不安全的全局变量注册机制引起的,虽然PHP在5年前就取消了该机制,但还是有某些服务器在配置时打开了该机制.因此这个漏洞只在一些对服务器未进行安全配置的小型及管理不规范主机商处才会发生. 虽然绝大多数ShopEx用户均不存在该漏洞,但还是请ShopEx用户即刻自行打上该

深度剖析Struts2远程代码执行漏洞

本文讲的是深度剖析Struts2远程代码执行漏洞, 三月初,安全研究人员发现世界上最流行的JavaWeb服务器框架之一– Apache Struts2存在远程代码执行的漏洞,Struts2官方已经确认该漏洞(S2-046,CVE编号为:CVE-2017-5638)风险等级为高危漏洞. 漏洞描述 该漏洞是由于上传功能的异常处理函数没有正确处理用户输入的错误信息,导致远程攻击者可通过修改HTTP请求头中的Content-Type值,构造发送恶意的数据包,利用该漏洞进而在受影响服务器上执行任意系统命令

Windows修复两个严重远程代码执行漏洞(CVE-2017-8543/8464)

本文讲的是Windows修复两个严重远程代码执行漏洞(CVE-2017-8543/8464),在本月的微软补丁日,其发布了多达95项修复程序以解决Windows,Office,Skype,Internet Explorer及其Edge浏览器中的漏洞.其中的27个补丁修复了远程代码执行问题,它们允许攻击者远程控制受害者的PC.在本次的漏洞评级中有18个严重,76个重要,1个中等. 最令人担忧的是目前正在受到攻击的两个漏洞,Windows Search远程执行代码漏洞(CVE-2017-8543)和

Struts2爆远程代码执行漏洞(S2-045),附POC

本文讲的是Struts2爆远程代码执行漏洞(S2-045),附POC, 今天凌晨,安全研究员Nike Zheng在Struts2上发现一个高危漏洞(漏洞编号为CVE-2017-5638),当基于Jakarta Multipart解析器上传文件时,可能会导致远程代码执行. Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互.Struts 2以WebWork为核心,采

Source引擎的远程代码执行漏洞,可能影响千万游戏玩家

本文讲的是Source引擎的远程代码执行漏洞,可能影响千万游戏玩家, 目前多款主流游戏,如CS.绝地要塞等都在使用Source引擎,Source引擎由Valve软件公司开发,这个引擎提供关于渲染.声效.动画.消锯齿.界面.美工创意和物理模拟方面的支持.  其实Source引擎存在漏洞已经不是什么秘密了,早在去年的GeekPwn2016黑客大赛中,就有参赛队员在不接触对方设备,不知道对方账号信息的情况下,侵入了正在游戏的电脑,还通过电脑摄像头监控了游戏者的实时活动. 最近曝出的漏洞是Source

Struts2远程代码执行漏洞CVE-2017-9805 s2-052 绿盟科技发布分析和防护方案

5日晚, Struts2远程代码执行漏洞CVE-2017-9805(s2-052),绿盟科技发布扫描工具 ,今天绿盟科技发布了<Struts2 s2-052 REST插件远程代码执行技术分析与防护方案>,报告全文如下 Struts2 s2-052 REST插件远程代码执行技术分析与防护方案 2017年9月5日,Apache Struts发布最新的安全公告,Apache Struts 2.5.x以及之前的部分2.x版本的REST插件存在远程代码执行的高危漏洞,漏洞编号为CVE-2017-9805