Samba Send_MailSlot函数远程栈溢出漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BUGTRAQ ID: 26791 CVE(CAN) ID: CVE-2007-6015 Samba是一套实现SMB(Server Messages Block)协议、跨平台进行文件共享和打印共享服务的程序。 Samba的send_mailslot()函数中存在安全漏洞,远程攻击者可能利用此漏洞控制服务器。 如果远程攻击者所发送的特制SAMLOGON域登录报文中在奇数偏移包含有用户名字符串,然后跟随有超长GETDC字符串的话,就可能用全0的字节覆盖栈缓冲区。成功攻击允许执行任意代码,但要求打开了domain logons选项。 Samba 3.0.0 - 3.0.27a 临时解决方法: 如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁: * 在服务器的smb.conf文件中禁用domain logons选项。 厂商补丁: Debian ------ Debian已经为此发布了一个安全公告(DSA-1427-1)以及相应补丁: DSA-1427-1:New samba packages fix arbitrary code execution 链接:<a href=http://www.debian.org/security/2007/dsa-1427 target=_blank>http://www.debian.org/security/2007/dsa-1427</a> 补丁下载: Source archives: <a href=http://security.debian.org/pool/updates/main/s/samba/samba_3.0.14a.orig.tar.gz target=_blank>http://security.debian.org/pool/updates/main/s/samba/samba_3.0.14a.orig.tar.gz</a> Size/MD5 checksum: 15605851 ebee37e66a8b5f6fd328967dc09088e8 <a href=http://security.debian.org/pool/updates/main/s/samba/samba_3.0.14a-3sarge11.diff.gz...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息