在Samba中,当处理连接到私有目录中的Unix域套接字的客户端管道名称时,发现了一个路径遍历漏洞. Samba通常使用这种机制将SMB客户机连接到远程过程调用(RPC)服务,如SAMR LSA或SPOOLSS, 哪个Samba按需启动. However, 由于对传入客户端管道名称的处理不充分, 允许客户端发送包含Unix目录遍历字符的管道名称(../). 这可能导致SMB客户机以根身份连接到私有目录之外的Unix域套接字. 如果攻击者或客户端设法使用现有的Unix域套接字向外部服务发送管道名称解析, 它可能会导致对服务的未经授权的访问和相应的不良事件, 包括妥协或服务崩溃.
使用Rapid7实时仪表板, 我对我的网络上的所有资产都有一个清晰的视图, 哪些是可以利用的, 以及我需要做些什么来实时减少环境中的风险. 没有其他工具能给我们这样的价值和洞察力.
- Scott Cheney, Sierra View医疗中心信息安全经理