• Открыта запись на вторую часть курса по анонимности и безопасности в сети интернет "Paranoid II" от команды codeby. Анонимные роутеры, Подъём, настройка и администрирование Tor-ноды, Работа с железом ПК, Удаление аппаратных закладок, Минимизация рисков, Авторские разработки и многое другое. Подробнее ...

Статья Root Exploit Samba CVE-2017-7494

Vander

Vander

CodebyTeam
Gold Team
16.01.2016
1 453
4 291
Хай, codeby:) В этой небольшой статье, я хочу показать root-exploit, предназначенный для проведения атаки на Samba – Server.

Root Exploit Samba CVE-2017-7494


Samba — пакет программ, которые позволяют обращаться к сетевым дискам и принтерам на различных операционных системах по протоколу SMB/CIFS. Имеет клиентскую и серверную части. Является свободным программным обеспечением, выпущена под лицензией GPL.

Эксплоит, который мы рассмотрим – это удаленный root эксплойт для уязвимости SAMBA CVE-2017-7494.

Он разделен на две части:

· Во-первых, он компилирует полезную нагрузку под названием «implant.c» и генерирует библиотеку (libimplantx32.so или libimplantx64.so), которая изменяется на пользователя root, отделяется от родительского процесса и порождает обратную оболочку.

· Во-вторых, он находит доступную для записи долю в указанном целевом хосте, загружает библиотеку со случайным именем и пытается ее загрузить.

Пока цель уязвима и полезная нагрузка является правильной для целевой операционной системы и архитектуры, эксплойт на 100% надежен.

Получаем его с репозиториев Github.

> git clone

Тут же, есть его Ruby версия для Metasploit Framework -

> cd CVE-2017-7494/

Root Exploit Samba CVE-2017-7494


Использование:

> nc -p 31337 –l (
Ожидаем подключение на указанном порту)

Затем запускаем эксплойт против целевого хоста и ждем, пока он подключится к нашему Netcat:

> python cve_2017_7494.py -t target_ip

Если вы закрыли shell, вместо того чтобы снова запускать эксплойт, загружающий модуль и т.д. Вы можете просто задать путь к уже загруженному модулю. Предположим, что он был загружен в / shared / directory / как «module.so», вы должны запустить команду, как показано ниже:

> python cve_2017_7494.py -t target_ip -m /shared/directory/module.so

Мой Samba сервер не эксплуатируется, поэтому результат предоставить не могу.

К тому же, есть issue, на странице разработчика на Github:

>

Root Exploit Samba CVE-2017-7494


На виртуалках, я сталкивался с подобной ошибкой. Возможно, корректнее будет работать Ruby эксплоит.

На этом откланяюсь, спасибо.
 
D

Dmitry88

Там еще есть условие, что у шары samba должна быть расшаренная папка на запись, причем расшаренная для anonymous user. Грубо говоря, для эксплуатации этой уязвимости больше подходят публичные файлопомойки.
ПС: Ну и если Вы являетесь владельцем такой файлопомойки, то не забудьте про защиту:
/etc/samba/smb.conf
добавьте в секцию [global] строку
nt pipe support = no

ну и перезагрузите службу smbd :)
 
Мы в соцсетях: