Уязвимость Samba к атаке rpcclient

Уязвимость Samba к атаке rpcclient

Кажется, в Samba есть известная уязвимость, которую можно эксплуатировать черезrpcclient. Можно использоватьrpcclientдля доступа к серверу Samba, а затем с помощью таких команд, каксрвинформ,enumprivs,поисковые именаиlookupsids, может быть получена ценная для хакера информация (информация об ОС и платформе, имена пользователей и идентификаторы, ...). Имея такую ​​информацию, пароли могут быть скомпрометированы с помощью такого инструмента, какгидра.

Поиск в Google показал мне несколько объяснений этого эксплойта (например:Кража данных учетной записи Windows через аутентифицированные сеансы SMBиПеречисление учетных записей пользователей в Linux и OS X с помощью rpcclient), но я не могу найти нигде обсуждения того, как от него защититься.

Я пробовал указать

idmap config * : backend = tdb

вsmb.confи обнуление tdb, но это не мешает пользователю различать ОС, пользователя root и многое другое.

Есть ли известный способ защиты от этого эксплойта? Мои серверы Samba — это Ubuntu (различные версии), и мы используем Samba 3.6.3.

решение1

Обычная функция RPC просто представляет риск, когда ваши серверы позволяют устанавливать анонимные сеансы (используя имя пользователя ''" и пароль ''") В этом сценарии любой может получить ценную информацию, о которой вы упоминали ранее, используя команды rpclient. Поэтому избегайте того, чтобы ваши серверы разрешали нулевые сеансы, и все!

Связанный контент