首页
社区
课程
招聘
[原创]cve-2017-7494 Samba远程代码执行分析
发表于: 2017-5-31 17:04 7076

[原创]cve-2017-7494 Samba远程代码执行分析

2017-5-31 17:04
7076

前几天小伙伴们一直在讨论的Samba漏洞,我也试着复现分析一下。

本来前几天搞定了,一直没时间上传上来。

漏洞影响的是Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本,在github上下载了4.6.2版本,手工编译,配置一个可匿名读写等目录,运行 sudo  ./bin/smbd -i。

两个exp 地址 

1. b02K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6G2L8i4u0A6z5e0M7@1x3g2)9J5c8X3y4$3k6g2)9J5k6o6t1H3x3e0N6Q4x3X3b7%4y4o6V1@1

2. bf7K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2W2P5s2m8D9L8$3W2@1i4K6u0V1k6r3u0Q4x3X3g2U0L8$3#2Q4x3V1k6W2P5s2m8D9L8$3W2@1M7#2)9J5c8U0b7J5x3o6j5H3i4K6u0r3

经测试都能成功利用


一开始看360博客,关于这个漏洞的利用过程有点懵,又看了看exploit-db漏洞利用的exp,还是没看懂

不过回过头来感觉还是要从exp入手

exp里面,作者重写了_retrieveFileFromOffset_SMB1Unix 这个方法


看来关键就是这个函数改了什么

和原码对比之后就少了一句

不过也正好对应了360博客里面的利用过程:构造一个有’/’ 符号的管道名或路径名

光这么看感觉还不明朗,试着动态调试

gdb 附加smbd 进程

来到触发漏洞等函数



进入函数,来到关键的判断


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 2
支持
分享
最新回复 (1)
游客
登录 | 注册 方可回帖
返回