Sambaには既知の脆弱性があり、rpcクライアント. 使用できるrpcクライアントSambaサーバーにアクセスし、次のようなコマンドを使用します。srvinfo、列挙特権、ルックアップ名そしてルックアップID、ハッカーにとって価値のある情報(OSやプラットフォームの情報、ユーザー名やIDなど)が取得される可能性があります。その情報があれば、次のようなツールでパスワードを侵害される可能性があります。ヒドラ。
Google 検索では、このエクスプロイトに関するいくつかの説明が表示されます (例:認証された SMB セッションを介して Windows アカウント情報を盗むそしてrpcclient を使用して Linux および OS X 上のユーザー アカウントを列挙する) ですが、それに対する防御方法についての議論はどこにも見つかりません。
指定してみました
idmap config * : backend = tdb
でsmb.conf、tdb を null にしますが、これによってユーザーが OS や root ユーザーなどを識別できなくなるわけではありません。
この脆弱性に対する対策を強化する既知の方法はありますか? 私の Samba サーバーは Ubuntu (さまざまなバージョン) で、Samba 3.6.3 を使用しています。
答え1
RPC の通常の機能は、サーバーが匿名セッション (ユーザー名 ''" とパスワード ''" を使用) の確立を許可している場合にリスクを伴います。このシナリオでは、rpclient のコマンドを使用して、前述の貴重な情報を誰でも取得できます。したがって、サーバーが null セッションを許可しないようにする必要があります。