zl程序教程

您现在的位置是:首页 >  系统

当前栏目

Samba 漏洞是Linux 版“永恒之蓝”?看安全人员怎么说

Linux漏洞安全 怎么 人员 samba 永恒
2023-09-11 14:21:06 时间

Samba是在Linux和UNIX系统上实现SMB协议的一个软件,因此,有人称,这是Linux版“永恒之蓝”。这种说法真的准确吗?

360安全研究人员蔡玉光对雷锋网表示,应该没有“永恒之蓝”对Windows 系统产生的影响那么大,原因在于,该漏洞需要通过一个可写入的Samba用户权限提权到samba所在服务器的root权限,samba默认是root用户执行的。

安全研究人员、“qz安全情报分析”公号主宋申雷在朋友圈称(雷锋网已获宋本人授权发布):

我想这个“桑巴惊魂”漏洞再精准的一句话描叙是指定一个管道符就能加载本地的so执行,所以关键攻击条件是管道符的参数需要一个本地绝对路径,一个低权限用户可以将so写到自己home目录构造本地绝对路径,或者将so传到可写共享目录猜出来绝对路径。ps:有误各位再指正,除非这里支持远程unc路径,那就变得和windows上的远程dll劫持一样,就是不知道Linux上有木有这个远程lib加载特性。

Samba 漏洞是Linux 版永恒之蓝?看安全人员怎么说

安全研究人员余弦在转发了360对“桑巴”的分析技术文章与漏洞来源文章后,评论认为:“暂时不清楚 SAMBA 这个利用上是否不复杂。又是 SMB,又是 445 端口的远程利用,不过这次影响的是 Linux/Unix,NAS 设备可能是重灾区。无论利用是复杂还是不复杂,Linux/Unix 的用户打补丁吧。”

本文转自d1net(转载)


Linux 系统安全及应用(账号安全和引导登录控制)(4) 1 账号安全基本措施 1.1 系统账号清理 1.1.1 将非登录用户的Shell设为/sbin/nologin 在我们使用Linux系统时,除了用户创建的账号之外,还会产生系统或程序安装过程中产生的许多其他账号,除了超级用户root外,其他账号都是用来维护系统运作的,一般不允许登录,常见的非登录用户有bin、adm、mail、lp、nobody、ftp等。 查看/etc/passwd 文件,可以看到多个程序用户。
Linux 系统安全及应用(账号安全和引导登录控制)(3) 1 账号安全基本措施 1.1 系统账号清理 1.1.1 将非登录用户的Shell设为/sbin/nologin 在我们使用Linux系统时,除了用户创建的账号之外,还会产生系统或程序安装过程中产生的许多其他账号,除了超级用户root外,其他账号都是用来维护系统运作的,一般不允许登录,常见的非登录用户有bin、adm、mail、lp、nobody、ftp等。 查看/etc/passwd 文件,可以看到多个程序用户。
Linux 系统安全及应用(账号安全和引导登录控制)(2) 1 账号安全基本措施 1.1 系统账号清理 1.1.1 将非登录用户的Shell设为/sbin/nologin 在我们使用Linux系统时,除了用户创建的账号之外,还会产生系统或程序安装过程中产生的许多其他账号,除了超级用户root外,其他账号都是用来维护系统运作的,一般不允许登录,常见的非登录用户有bin、adm、mail、lp、nobody、ftp等。 查看/etc/passwd 文件,可以看到多个程序用户。
Linux 系统安全及应用(账号安全和引导登录控制)(1) 1 账号安全基本措施 1.1 系统账号清理 1.1.1 将非登录用户的Shell设为/sbin/nologin 在我们使用Linux系统时,除了用户创建的账号之外,还会产生系统或程序安装过程中产生的许多其他账号,除了超级用户root外,其他账号都是用来维护系统运作的,一般不允许登录,常见的非登录用户有bin、adm、mail、lp、nobody、ftp等。 查看/etc/passwd 文件,可以看到多个程序用户。