Следующая новость
Предыдущая новость
26 мая 2017

Сканер уязвимости SambaCry

Специалисты компании BI.ZONE разработали утилиту, позволяющую определить наличие критической уязвимости SambaCry (CVE-2017-7494), обнаруженной в программном обеспечении Samba.

Данная уязвимость довольно проста в эксплуатации и позволяет удаленно выполнить код на целевой системе. В случае успешной атаки, злоумышленник сможет взять под контроль уязвимые машины Linux и Unix.

Данная брешь присутствует во всех версиях Samba, начиная с версии 3.5.0

В ходе анализа было установлено, что уязвимость присутствует в функции «is_known_pipename».

Для обработки специальных RPC запросов эта функция пыталась вызвать RPC модуль с именем, совпадающим с именем запрошенного канала (pipe).

Однако, если имя канала представляло собой абсолютный путь (начиналось с символа слеша), в функции загрузки дополнительного модуля производилась загрузка модуля по абсолютному пути, а не из каталога с RPC модулями, как задумывалось программистами.

В сети также опубликован эксплойт для этой уязвимости. Для выполнения вредоносного кода требуется всего одна строка кода.

simple.create_pipe("/path/to/target.so")

С целью выявления этой бреши, специалистами компании Bi.ZONE был разработан сканер уязвимости CVE-2017-7494. Загрузить программу можно здесь. Ниже представлена инструкция по работе с утилитой.

Инструкция

  • This checker uses version detect for vulnerability check.
  • If you have turned off PIPES functionality, your host may not be vulnerable.
  • If you have banned write operation to all directories in you Samba server,
  • your host may not be vulnerable.
  • If you turned off banners, scanner may be wrong.
  • If scanner can not auth to Samba, it’s impossible to get banner with version.

SambaCry scanner tool by BiZone

Usage of ./sambacry_scaner.exe:

  • clear_hosts string

Output CSV file with hosts that are not vulnerable. Example: clear.csv

  • file string

File with list of targets to scan. Each address or netmask on new line.

  • ip string

IP address

  • net string

IP network address. Example: 10.0.1.0/24

  • out string

Output file with results of scan in CSV format. Example: results.csv

  • verbose

Verbose output

  • workers int

Count of concurrent workers. (default 200)

Скачать утилиту

sambacry.7z

Пароль от архива

sambacry

Контрольная сумма

$ sha1sum.exe sambacry_scanner.exe
b44c5e7e8c8cd121d83020b7fdc5844c482e0968

$ sha1sum.exe sambacry_scanner.go
c0a47933c56d4aa6168b4726194dc5f0bda37eef

Мы используем cookie-файлы для персонализации сервисов и удобства пользователей. Вы можете запретить сохранение cookie в настройках своего браузера. Продолжая использование сайта, вы соглашаетесь с Политикой конфиденциальности.