Sambaを実行しているCentOSサーバーがあり、CVE-2008-1105で対処されている脆弱性を確認したいと思います。
http://secunia.com/advisories/cve_reference/CVE-2008-1105/ に記載されているエクスプロイトを実行するために、どのようなシナリオを構築できますか?
http://secunia.com/secunia_research/2008-20/advisory/ は、「悪用に成功すると、ユーザーをだまして悪意のあるサーバーに接続させることにより、任意のコードを実行できます(たとえば、「smb」をクリックすることにより)。 :// "リンク)または特別に細工されたパケットをローカルまたはドメインマスターブラウザとして設定された" nmbd "サーバーに送信する。"
より詳しい情報:
パッケージにCVEの脆弱性の修正が含まれているかどうかを確認する最も速い方法は、RPMの変更ログを確認することです。
[root@test001 ~]# rpm -q --changelog samba| grep CVE-2008-1105
- Security fix for CVE-2008-1105
- resolves: CVE-2008-1105
less
を使用して変更ログを参照すると、コンテキスト内の修正が表示されます。
* Sat May 17 2008 Simo Sorce <[email protected]> 3.0.28-1.el5_2.1
- Security fix for CVE-2008-1105
- Fix join verification
- Fix smb signing
- resolves: CVE-2008-1105
- resolves: #447380
- resolves: #444637
そのため、修正は2008年5月17日に行われました。
それをテスト/活用するためのシナリオを構築する限り、おそらくいくつかのセキュリティ研究フォーラムに参加する必要があります。
これは、RedHat5U4システムのsamba3.0.33-3.14からのものです。
# rpm -q samba
samba-3.0.33-3.14.el5
自分をセキュリティ研究者に変えて独自のエクスプロイトを作成することなく、metasploitのような無料のツールがあります http://blog.metasploit.com/2010/02/exploiting-samba-symlink-traversal.html 多くのエクスプロイトにブラウザインターフェイスを配置して、使いやすくしています。ラボ環境では、これらを独自のシステムに対して有効にすることができます。 metasploitでは、エクスプロイト「プラグイン」を作成することもできると思います。