Vulnerabilidade do Samba ao ataque rpcclient

Vulnerabilidade do Samba ao ataque rpcclient

Existe o que parece ser uma vulnerabilidade conhecida no Samba, explorável viarpcclient. Pode-se usarrpcclientpara acessar um servidor Samba e, em seguida, usando comandos comosrvinfo,enumprivs,nomes de pesquisaepesquisas, informações valiosas para um hacker (informações do sistema operacional e da plataforma, nomes de usuário e IDs, ...) podem ser recuperadas. Com essas informações em mãos, as senhas podem ser comprometidas com uma ferramenta comohidra.

Uma pesquisa no Google me mostra várias explicações sobre essa exploração (como:Saqueando informações da conta do Windows por meio de sessões SMB autenticadaseEnumerando contas de usuário no Linux e OS X com rpcclient), mas não consigo encontrar nenhuma discussão em lugar nenhum sobre como me proteger contra isso.

Eu tentei especificar

idmap config * : backend = tdb

emsmb.confe anulando o tdb, mas isso não impede que um usuário discerna o sistema operacional, o usuário root e muito mais.

Existe uma maneira conhecida de se proteger contra essa exploração? Meus servidores Samba são Ubuntu (várias versões) e usamos o Samba 3.6.3.

Responder1

O funcionamento normal do RPC apenas representa um risco quando seus servidores permitem estabelecer sessões anônimas (usando nome de usuário ''" e senha ''") Neste cenário qualquer pessoa pode recuperar as informações valiosas que você mencionou antes usando os comandos do rpclient. Portanto, evite que seus servidores permitam sessões nulas e pronto!

informação relacionada