Кажется, в Samba есть известная уязвимость, которую можно эксплуатировать черезrpcclient. Можно использоватьrpcclientдля доступа к серверу Samba, а затем с помощью таких команд, каксрвинформ,enumprivs,поисковые именаиlookupsids, может быть получена ценная для хакера информация (информация об ОС и платформе, имена пользователей и идентификаторы, ...). Имея такую информацию, пароли могут быть скомпрометированы с помощью такого инструмента, какгидра.
Поиск в Google показал мне несколько объяснений этого эксплойта (например:Кража данных учетной записи Windows через аутентифицированные сеансы SMBиПеречисление учетных записей пользователей в Linux и OS X с помощью rpcclient), но я не могу найти нигде обсуждения того, как от него защититься.
Я пробовал указать
idmap config * : backend = tdb
вsmb.confи обнуление tdb, но это не мешает пользователю различать ОС, пользователя root и многое другое.
Есть ли известный способ защиты от этого эксплойта? Мои серверы Samba — это Ubuntu (различные версии), и мы используем Samba 3.6.3.
решение1
Обычная функция RPC просто представляет риск, когда ваши серверы позволяют устанавливать анонимные сеансы (используя имя пользователя ''" и пароль ''") В этом сценарии любой может получить ценную информацию, о которой вы упоминали ранее, используя команды rpclient. Поэтому избегайте того, чтобы ваши серверы разрешали нулевые сеансы, и все!