+7 499 110-25-34
Круглосуточная линия
EN Вернуться на главную
BI.ZONE Logo

26 мая 2017

Сканер уязвимости SambaCry

Специалисты компании Bi.Zone разработали утилиту, позволяющую определить наличие критической уязвимости SambaCry (CVE-2017-7494), обнаруженной в программном обеспечении Samba.

Данная уязвимость довольно проста в эксплуатации и позволяет удаленно выполнить код на целевой системе. В случае успешной атаки, злоумышленник сможет взять под контроль уязвимые машины Linux и Unix.

Данная брешь присутствует во всех версиях Samba, начиная с версии 3.5.0

В ходе анализа было установлено, что уязвимость присутствует в функции «is_known_pipename» (см. рис 1).

Рис. 1

Для обработки специальных RPC запросов эта функция пыталась вызвать RPC модуль с именем, совпадающим с именем запрошенного канала (pipe) (см. рис. 2).

Рис. 2

Однако, если имя канала представляло собой абсолютный путь (начиналось с символа слеша), в функции загрузки дополнительного модуля производилась загрузка модуля по абсолютному пути, а не из каталога с RPC модулями, как задумывалось программистами (рис. 3).

Рис. 3

В сети также опубликован эксплойт для этой уязвимости. Для выполнения вредоносного кода требуется всего одна строка кода.


  simple.create_pipe("/path/to/target.so")
      

С целью выявления этой бреши, специалистами компании Bi.Zone был разработан сканер уязвимости CVE-2017-7494. Загрузить программу можно здесь. Ниже представлена инструкция по работе с утилитой.


Инструкция


    This checker uses version detect for vulnerability check.
    If you have turned off PIPES functionality, your host may not be vulnerable.
    If you have banned write operation to all directories in you Samba server,
    your host may not be vulnerable.
    If you turned off banners, scanner may be wrong.
    If scanner can not auth to Samba, it's impossible to get banner with version.

    SambaCry scanner tool by BiZone

    Usage of ./sambacry_scaner.exe:
      -clear_hosts string
        Output CSV file with hosts that are not vulnerable. Example: clear.csv
      -file string
        File with list of targets to scan. Each address or netmask on new line.
      -ip string
        IP address
      -net string
        IP network address. Example: 10.0.1.0/24
      -out string
        Output file with results of scan in CSV format. Example: results.csv
      -verbose
        Verbose output
      -workers int
        Count of concurrent workers. (default 200)
      

Скачать утилиту


    sambacry.7z
      

Пароль от архива


    sambacry
      

Контрольная сумма


    $ sha1sum.exe sambacry_scanner.exe
    b44c5e7e8c8cd121d83020b7fdc5844c482e0968

    $ sha1sum.exe sambacry_scanner.go
    c0a47933c56d4aa6168b4726194dc5f0bda37eef