我有一个运行Samba的CentOS服务器,我想validationCVE-2008-1105解决的漏洞。
为了运行http://secunia.com/advisories/cve_reference/CVE-2008-1105/中提到的漏洞,我可以构build哪些场景?
http://secunia.com/secunia_research/2008-20/advisory/表示,“成功的利用可以通过欺骗用户连接到恶意服务器(例如通过点击”smb://“链接)来执行任意代码,或者通过将特制数据包发送到configuration为本地或域主浏览器的“nmbd”服务器。
更多信息:
http://www.samba.org/samba/security/CVE-2008-1105.html
http://secunia.com/secunia_research/2008-20/advisory/
检查程序包是否包含CVE漏洞修复程序的最快方法是查看RPM的更新日志:
[root@test001 ~]# rpm -q --changelog samba| grep CVE-2008-1105 - Security fix for CVE-2008-1105 - resolves: CVE-2008-1105
通过less浏览更新日志显示上下文中的修复:
* Sat May 17 2008 Simo Sorce <[email protected]> 3.0.28-1.el5_2.1 - Security fix for CVE-2008-1105 - Fix join verification - Fix smb signing - resolves: CVE-2008-1105 - resolves: #447380 - resolves: #444637
所以修复发生在2008年5月17日。
至于build设场景来testing/利用它,那么你可能需要上一些安全研究论坛。
这是来自RedHat 5U4系统上的Samba 3.0.33-3.14。
# rpm -q samba samba-3.0.33-3.14.el5
如果不把自己变成一个安全研究人员,并编写自己的漏洞利用程序,那么有一些免费的工具,比如metasploit http://blog.metasploit.com/2010/02/exploiting-samba-symlink-traversal.html ,很多使他们易于使用的漏洞。 您可以在实验室环境中针对您自己的系统进行修改。 我认为metasploit甚至可以让你编写漏洞“插件”。