Samba hasta 4.6.3/4.5.9/4.4.13 Shared Library is_known_pipename SambaCry escalada de privilegios

artículoeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Precio Actual (≈)
CTI Interest Score
9.4$0-$5k0.13

Una vulnerabilidad ha sido encontrada en Samba hasta 4.6.3/4.5.9/4.4.13 (File Transfer Software) y clasificada como extremadamente crítica. La función is_known_pipename del componente Shared Library Handler es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

El error fue descubierto el 2017-05-24. La vulnerabilidad fue publicada el 2017-05-24 por steelo con identificación Samba 4.6.4, 4.5.10 and 4.4.14 Available for Download con un release notes (Mailing List) (confirmado). El advisory puede ser descargado de lists.samba.org. La publicación se realizó con la cooperación del fabricante. La vulnerabilidad es identificada como CVE-2017-7494. La vulnerabilidad es relativamente popular y aunque es muy compleja. El ataque puede ser realizado a través de la red. La explotación no requiere ninguna forma de autentificación. Los detalles técnicos y un exploit público son conocidos. Esta vulnerabilidad resulta históricamente interesante por la forma en que se desarrollo.

Un exploit ha sido desarrollado por steelo en Python y publicado inmediatamente después del anuncio. Fue declarado como altamente funcional. El exploit puede ser descargado de exploit-db.com. Esta vulnerabilidad ha sido clasificada como un exploit día cero por lo menos por 2641 días. Para el scanner Nessus se dispone de un plugin ID 100428 (CentOS 6 / 7 : samba (CESA-2017:1270) (SambaCry)), que puede ayudar a determinar la existencia del riesgo analizado.

Una actualización a la versión 4.6.4, 4.5.10 o 4.4.14 elimina esta vulnerabilidad. Poniendo el filtro tcp/445 en el firewall, es posible mitigar el efecto del problema. El mejor modo sugerido para mitigar el problema es actualizar a la última versión. Una solución posible ha sido publicada inmediatamente después de la publicación de la vulnerabilidad.

La vulnerabilidad también está documentado en las bases de datos SecurityFocus (BID 98636), SecurityTracker (ID 1038552) y Tenable (100428).

No se ve afectadoedit

  • Samba hasta 3.4.x

Productoinfoedit

Type

Name

CPE 2.3infoedit

CPE 2.2infoedit

Videoedit

CVSSv3infoedit

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.4

VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

NVD Base Score: 9.8
NVD Vector: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Confiabilidad: 🔍

NVD Base Score: 🔍

Explotacióninfoedit

Name: SambaCry
Clase: Escalada de privilegios / SambaCry (CWE-94)
Local: No
Remoto: Sí

Disponibilidad: 🔍
Acceso: Público
Status: Altamente funcional
Autor: steelo
Lenguaje de Programación: 🔍
Download: 🔍

Price Prediction: 🔍
Estimación del precio actual: 🔍

0-Dayunlockunlockunlockunlock
Hoyunlockunlockunlockunlock

Nessus ID: 100428
Nessus Name: CentOS 6 / 7 : samba (CESA-2017:1270) (SambaCry)
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 703860
OpenVAS Name: Debian Security Advisory DSA 3860-1 (samba - security update)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Saint ID: samba_shared_library_upload
Saint Name: Samba shared library upload and execution

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: is_known_pipename.rb
MetaSploit Name: Samba is_known_pipename() Arbitrary Module Load
MetaSploit File: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfoedit

Threat: 🔍
Adversaries: 🔍
Geopolitics: 🔍
Economy: 🔍
Predictions: 🔍
Contramedidas: 🔍

Contramedidasinfoedit

Recomendación: Upgrade
Status: 🔍

Reaction Time: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Upgrade: Samba 4.6.4/4.5.10/4.4.14
Firewalling: 🔍

Snort ID: 43004
Snort Message: SERVER-SAMBA Samba is_known_pipe arbitrary module load code execution attempt
Snort Class: 🔍

Suricata ID: 2024335
Suricata Class: 🔍
Suricata Message: 🔍

Línea de tiempoinfoedit

2010-03-01 🔍
2017-04-05 +2592 días 🔍
2017-05-24 +49 días 🔍
2017-05-24 +0 días 🔍
2017-05-24 +0 días 🔍
2017-05-24 +0 días 🔍
2017-05-24 +0 días 🔍
2017-05-24 +0 días 🔍
2017-05-24 +0 días 🔍
2017-05-24 +0 días 🔍
2017-05-26 +2 días 🔍
2017-05-30 +4 días 🔍
2019-10-25 +878 días 🔍

Fuentesinfoedit

Producto: https://www.samba.org/

Advisory: Samba 4.6.4, 4.5.10 and 4.4.14 Available for Download
Investigador: steelo
Status: Confirmado
Confirmado: 🔍
Coordinar: 🔍

CVE: CVE-2017-7494 (🔍)
OVAL: 🔍

SecurityFocus: 98636 - Samba CVE-2017-7494 Remote Code Execution Vulnerability
SecurityTracker: 1038552

scip Labs: https://www.scip.ch/en/?labs.20161013
Misceláneo: 🔍

Artículoinfoedit

Fecha de creación: 2017-05-24 05:58 PM
Actualizaciones: 2019-10-25 10:55 AM
Changes: (4) vulnerability_discoverydate advisory_confirm_url source_securityfocus_date source_securityfocus_class
Completo: 🔍

Comments

No comments yet. Please log in to comment.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!