Сканер уязвимости SambaCry

Сканер уязвимости SambaCry

Специалисты компании BI.ZONE разработали утилиту, позволяющую определить наличие критической уязвимости SambaCry (CVE-2017-7494), обнаруженной в программном обеспечении Samba
26 мая 2017 г.

Эта уязвимость довольно проста в эксплуатации и позволяет удаленно выполнить код в целевой системе. В случае успешной атаки злоумышленник сможет взять под контроль уязвимые машины Linux и Unix.

Данная брешь присутствует во всех версиях Samba начиная с версии 3.5.0.

В ходе анализа было установлено, что уязвимость присутствует в функции is_known_pipename.

Для обработки специальных RPC-запросов эта функция пыталась вызвать RPC-модуль с именем, совпадающим с именем запрошенного канала (pipe).

Однако, если имя канала представляло собой абсолютный путь (начиналось со слеша), в функции загрузки дополнительного модуля производилась загрузка модуля по абсолютному пути, а не из каталога с RPC-модулями, как задумывалось программистами.

В сети также опубликован эксплоит для этой уязвимости. Для выполнения вредоносного кода требуется всего одна строка кода.

simple.create_pipe("/path/to/target.so")

С целью выявления этой бреши специалистами компании BI.ZONE был разработан сканер уязвимости CVE-2017-7494. Загрузить программу можно здесь. Ниже представлена инструкция по работе с утилитой.


Инструкция

  • This checker uses version detect for vulnerability check
  • If you have turned off PIPES functionality, your host may not be vulnerable
  • If you have banned write operation to all directories in you Samba server, your host may not be vulnerable
  • If you turned off banners, scanner may be wrong
  • If scanner can not auth to Samba, it’s impossible to get banner with version

SambaCry scanner tool by BiZone

Usage of ./sambacry_scaner.exe:

  • clear_hosts string

Output CSV file with hosts that are not vulnerable. Example: clear.csv

  • file string

File with list of targets to scan. Each address or netmask on new line.

  • ip string

IP address

  • net string

IP network address. Example: 10.0.1.0/24

  • out string

Output file with results of scan in CSV format. Example: results.csv

  • verbose

Verbose output

  • workers int

Count of concurrent workers. (default 200)


Скачать утилиту

sambacry.7z

Пароль от архива — sambacry


Контрольная сумма

$ sha1sum.exe sambacry_scanner.exe
b44c5e7e8c8cd121d83020b7fdc5844c482e0968

$ sha1sum.exe sambacry_scanner.go
c0a47933c56d4aa6168b4726194dc5f0bda37eef