Vulnerabilidad de Samba al ataque rpcclient

Vulnerabilidad de Samba al ataque rpcclient

Existe lo que parece ser una vulnerabilidad conocida en Samba explotable a través declienterpc. uno puede usarclienterpcpara acceder a un servidor Samba, y luego usando comandos comosrvinfo,enumprivados,nombres de búsquedaybúsquedas, se puede recuperar información valiosa para un hacker (información del sistema operativo y de la plataforma, nombres de usuario e identificaciones, ...). Con esa información en la mano, las contraseñas podrían verse comprometidas con una herramienta comohidra.

Una búsqueda en Google me muestra varias explicaciones de este exploit (como por ejemplo:Saqueo de información de cuentas de Windows a través de sesiones SMB autenticadasyEnumeración de cuentas de usuario en Linux y OS X con rpcclient), pero no encuentro ninguna discusión sobre cómo protegerse contra ello.

He intentado especificar

idmap config * : backend = tdb

ensmb.confy anular el tdb, pero eso no impide que un usuario discierna el sistema operativo, el usuario root y más.

¿Existe alguna forma conocida de protegerse contra este exploit? Mis servidores Samba son Ubuntu (varias versiones) y usamos Samba 3.6.3.

Respuesta1

El funcionamiento normal del RPC simplemente representa un riesgo cuando sus servidores permiten establecer sesiones anónimas (usando nombre de usuario ''" y contraseña ''") En este escenario cualquiera puede recuperar la información valiosa que mencionó antes usando los comandos de rpclient. Así que evita que tus servidores permitan sesiones nulas y ¡listo!

información relacionada