找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
广告投放联系QQ68610888
查看: 2915|回复: 5

著名共享服务套件Samba全部版本存在远程命令执行漏洞

[复制链接]
本帖最后由 hyt0000 于 2015-2-25 10:44 编辑

Samba是利用SMB协议实现文件共享的一款著名开源工具套件。近日Samba曝出一个严重安全漏洞,该漏洞允许攻击者远程执行任意代码。

作为一款老牌系统工具,Samba的使用率非常高,更是作为很多*BSD 和苹果OS X操作系统的组件存在,因此影响面非常大。Samba支持的操作系统包括Windows 95/98/NT, OS/2和Linux。

漏洞描述
smbd是Samba的服务端进程,通过SMB/CIFS协议为客户端提供文件共享和打印服务。
这个漏洞出现在smbd文件服务端,漏洞编号为CVE-2015-0240,可以允许攻击者远程远程执行恶意代码。

影响范围
该安全漏洞影响Samba全部版本,从最老的v3.5.0到最新的开发版4.2.0 Release Candidate (RC) 4
红帽小组已经发布了一篇漏洞分析报告,Red Hat Enterprise Linux 5至7受到影响,其他Linux发行版也分别发布了预警。


修复建议
1、Samba官方已经在最新的4.1.17版本修复了该漏洞,请各位及时更新。与此同时,Ubuntu, Debian和Suse等主流Linux发行版已经在仓库中更新相关组件包。
补丁升级:https://www.samba.org/samba/history/security.html
官方报告:https://www.samba.org/samba/security/CVE-2015-0240
2、Samba 4.0.0以上版本可以在smb.conf中添加以下命令
rpc_server:netlogon=disabled
但是这种方法对Samba versions 3.6.x 及以下版本无效

感谢LZ提醒,马上修复。
回复

使用道具 举报


OpenWrt默认内置Samba36{:soso_e141:}
回复

使用道具 举报

本帖最后由 djjk 于 2016-6-26 12:06 编辑

!!!
回复

使用道具 举报

smbd 与openwrt 有关系吗..没找到这个smbd
回复

使用道具 举报

smb在家用内网使用,没影响。。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

欢迎大家光临恩山无线论坛上一条 /1 下一条

有疑问请添加管理员QQ86788181|手机版|小黑屋|Archiver|恩山无线论坛(常州市恩山计算机开发有限公司版权所有) ( 苏ICP备05084872号 )

GMT+8, 2024-5-22 18:42

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

| 江苏省互联网有害信息举报中心 举报信箱:js12377 | @jischina.com.cn 举报电话:025-88802724 本站不良内容举报信箱:68610888@qq.com 举报电话:0519-86695797

快速回复 返回顶部 返回列表