다음을 통해 악용할 수 있는 Samba의 알려진 취약점이 있는 것 같습니다.rpc클라이언트. 하나는 사용할 수 있습니다rpc클라이언트Samba 서버에 액세스한 다음 다음과 같은 명령을 사용하여srv정보,enumprivs,조회 이름그리고조회 ID, 해커에게 귀중한 정보(OS 및 플랫폼 정보, 사용자 이름 및 ID 등)를 검색할 수 있습니다. 해당 정보를 손에 넣으면 다음과 같은 도구로 비밀번호가 손상될 수 있습니다.히드라.
Google 검색을 통해 이 공격에 대한 몇 가지 설명이 표시됩니다(예:인증된 SMB 세션을 통해 Windows 계정 정보 약탈그리고rpcclient를 사용하여 Linux 및 OS X에서 사용자 계정 열거), 그러나 이를 방지하는 방법에 대한 논의는 어디에도 없습니다.
지정해 보았습니다
idmap config * : backend = tdb
~에smb.conf, 그리고 tdb를 무효화하지만 사용자가 OS, 루트 사용자 등을 식별하는 것을 막지는 못합니다.
이 악용에 대비할 수 있는 알려진 방법이 있습니까? 내 Samba 서버는 Ubuntu(다양한 버전)이고 Samba 3.6.3을 사용합니다.
답변1
RPC의 일반적인 기능은 서버가 익명 세션 설정을 허용할 때 위험을 나타냅니다(사용자 이름 ''' 및 비밀번호 ''' 사용). 이 시나리오에서는 누구나 rpclient 명령을 사용하기 전에 언급한 귀중한 정보를 검색할 수 있습니다. 따라서 서버가 null 세션을 허용하지 않도록 하세요. 그게 전부입니다!