Files
vulhub/samba/CVE-2017-7494/README.zh-cn.md
Aaron 63285f61aa
Some checks failed
Vulhub Format Check and Lint / format-check (push) Has been cancelled
Vulhub Format Check and Lint / markdown-check (push) Has been cancelled
Vulhub Docker Image CI / longtime-images-test (push) Has been cancelled
Vulhub Docker Image CI / images-test (push) Has been cancelled
first commit
2025-09-06 16:08:15 +08:00

2.1 KiB
Raw Permalink Blame History

Samba 远程命令执行漏洞CVE-2017-7494

运行测试环境

docker compose up -d

Samba版本4.6.3该漏洞在4.6.4被修复)

原理

Samba允许连接一个远程的命名管道并且在连接前会调用is_known_pipename()函数验证管道名称是否合法。在is_known_pipename()函数中,并没有检查管道名称中的特殊字符,加载了使用该名称的动态链接库。导致攻击者可以构造一个恶意的动态链接库文件,执行任意代码。

该漏洞要求的利用条件:

  • 拥有共享文件写入权限,如:匿名可写等
  • 需要知道共享目录的物理路径

参考:

测试过程

测试环境运行后监听445端口默认开启了一个共享“myshare”共享的目录为/home/share,可读可写。

我们可以在Linux下用smbclient安装apt install smbclient)连接试试:

成功连接。大家测试的时候如果连接不成功有可能是国内运营商封了445端口最好在本地或虚拟机测试比如上图。

参考#224新版metasploit可能无法复现这个漏洞。我们使用https://github.com/opsxcq/exploit-CVE-2017-7494来复现。

在目标服务器上执行/home/share/libbindshell-samba.so其中myshare是分享名称在vulhub中为myshare),而/home/share是对应的可写目录。-u-p用来指定用户名、密码当前环境是一个匿名smb所以填写任意信息均可。因为libbindshell-samba.so是一个bindshell监听地址是6699所以我们通过-P指定这个端口。在实际渗透中,我们可以修改libbindshell-samba.c写入任意其他代码如反弹shell避免使用bindshell。

./exploit.py -t your-ip -e libbindshell-samba.so -s myshare -r /home/share/libbindshell-samba.so -u guest -p guest -P 6699

成功执行命令: