Samba hasta 4.6.3/4.5.9/4.4.13 Shared Library is_known_pipename SambaCry escalada de privilegios

ArtículoeditarHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreExploit Precio Actual (≈)CTI Interest Score
9.4$0-$5k0.00

Una vulnerabilidad ha sido encontrada en Samba hasta 4.6.3/4.5.9/4.4.13 (File Transfer Software) y clasificada como extremadamente crítica. La función is_known_pipename del componente Shared Library Handler es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

El error fue descubierto el 2017-05-24. La vulnerabilidad fue publicada el 2017-05-24 por steelo. (steelo) con identificación Samba 4.6.4, 4.5.10 and 4.4.14 Available for Download con un release notes (Mailing List) (confirmado). El advisory puede ser descargado de lists.samba.org. La publicación se realizó con la cooperación del fabricante. La vulnerabilidad es identificada como CVE-2017-7494. La vulnerabilidad es relativamente popular y aunque es muy compleja. El ataque puede ser realizado a través de la red. La explotación no requiere ninguna forma de autentificación. Los detalles técnicos y un exploit público son conocidos. Esta vulnerabilidad resulta históricamente interesante por la forma en que se desarrollo.

Un exploit ha sido desarrollado por steelo en Python y publicado inmediatamente después del anuncio. Fue declarado como altamente funcional. El exploit puede ser descargado de exploit-db.com. Esta vulnerabilidad ha sido clasificada como un exploit día cero por lo menos por 2641 días. Para el scanner Nessus se dispone de un plugin ID 100428 (CentOS 6 / 7 : samba (CESA-2017:1270) (SambaCry)), que puede ayudar a determinar la existencia del riesgo analizado.

Una actualización a la versión 4.6.4, 4.5.10 o 4.4.14 elimina esta vulnerabilidad. Poniendo el filtro tcp/445 en el firewall, es posible mitigar el efecto del problema. El mejor modo sugerido para mitigar el problema es actualizar a la última versión. Una solución posible ha sido publicada inmediatamente después de la publicación de la vulnerabilidad.

La vulnerabilidad también está documentado en las bases de datos SecurityTracker (ID 1038552), Tenable (100428) y Exploit-DB (42060).

No se ve afectadoeditar

  • Samba hasta 3.4.x

Productoinfoeditar

Escribe

Name

CPE 2.3infoeditar

CPE 2.2infoeditar

Videoeditar

CVSSv3infoeditar

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.6

VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

NVD Base Score: 9.8
NVD Vector: 🔍

CVSSv2infoeditar

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplejidadAutenticaciónConfidentialityIntegrityDisponibilidad
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Confiabilidad: 🔍

NVD Base Score: 🔍

Explotacióninfoeditar

Name: SambaCry
Clase: Escalada de privilegios / SambaCry
CWE: CWE-94
ATT&CK: Desconocido

Local: No
Remoto: Sí

Disponibilidad: 🔍
Acceso: Público
Status: Altamente funcional
Autor: steelo
Lenguaje de Programación: 🔍
Download: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-Dayunlockunlockunlockunlock
Hoyunlockunlockunlockunlock

Nessus ID: 100428
Nessus Name: CentOS 6 / 7 : samba (CESA-2017:1270) (SambaCry)
Nessus File: 🔍
Nessus Riesgo: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 703860
OpenVAS Name: Debian Security Advisory DSA 3860-1 (samba - security update)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Saint ID: samba_shared_library_upload
Saint Name: Samba shared library upload and execution

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: is_known_pipename.rb
MetaSploit Name: Samba is_known_pipename() Arbitrary Module Load
MetaSploit File: 🔍

Exploit-DB: 🔍

Inteligencia de Amenazasinfoeditar

Interesar: 🔍
Active Actors: 🔍
Active APT Groups: 🔍

Contramedidasinfoeditar

Recomendación: Upgrade
Status: 🔍

Reaction Time: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Upgrade: Samba 4.6.4/4.5.10/4.4.14
Firewalling: 🔍

Snort ID: 43004
Snort Message: SERVER-SAMBA Samba is_known_pipe arbitrary module load code execution attempt
Snort Clase: 🔍

Suricata ID: 2024335
Suricata Clase: 🔍
Suricata Message: 🔍

Línea de tiempoinfoeditar

2010-03-01 🔍
2017-04-05 +2592 días 🔍
2017-05-24 +49 días 🔍
2017-05-24 +0 días 🔍
2017-05-24 +0 días 🔍
2017-05-24 +0 días 🔍
2017-05-24 +0 días 🔍
2017-05-24 +0 días 🔍
2017-05-24 +0 días 🔍
2017-05-24 +0 días 🔍
2017-05-26 +2 días 🔍
2017-05-30 +4 días 🔍
2020-12-25 +1305 días 🔍

Fuentesinfoeditar

Producto: https://www.samba.org/

Advisory: Samba 4.6.4, 4.5.10 and 4.4.14 Available for Download
Investigador: steelo. (steelo)
Status: Confirmado
Confirmado: 🔍
Coordinar: 🔍

CVE: CVE-2017-7494 (🔍)
OVAL: 🔍

SecurityTracker: 1038552
SecurityFocus: 98636 - Samba CVE-2017-7494 Remote Code Execution Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013
Misceláneo: 🔍

Artículoinfoeditar

Fecha de creación: 2017-05-24 17:58
Actualizaciones: 2020-12-25 14:53
Cambios: (3) advisory_person_name exploit_price_0day vulnerability_cvss2_nvd_basescore
Completo: 🔍

Comentarios

Sin comentarios aún. Idiomas: . Por favor inicie sesión para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!