Samba 遭受 rpcclient 攻擊的漏洞

Samba 遭受 rpcclient 攻擊的漏洞

Samba 中似乎存在一個已知漏洞,可透過以下方式利用rpc客戶端。一個可以用rpc客戶端存取 Samba 伺服器,然後使用下列命令服務資訊,列舉權限,尋找名稱查找ID,可以檢索對駭客有價值的資訊(作業系統和平台資訊、使用者名稱和 ID…)。有了這些訊息,密碼可能會被諸如九頭蛇

谷歌搜尋向我展示了此漏洞的幾種解釋(例如:透過經過驗證的 SMB 會話竊取 Windows 帳戶信息使用 rpcclient 列舉 Linux 和 OS X 上的使用者帳戶),但我在任何地方都找不到關於如何防範它的討論。

我試過指定

idmap config * : backend = tdb

smb設定檔,並清空 tdb,但這並不能阻止使用者辨別作業系統、root 使用者等。

是否有已知的方法來加強針對此漏洞的攻擊?我的Samba伺服器是Ubuntu(各種版本),我們使用Samba 3.6.3。

答案1

當您的伺服器允許建立匿名會話(使用使用者名稱「」和密碼「」)時,RPC 的正常功能只會帶來風險。的有價值的資訊。因此,請避免您的伺服器允許空會話,僅此而已!

相關內容