今天給大家介紹一下Samba安全漏洞的示例分析。文章的內(nèi)容小編覺得不錯,現(xiàn)在給大家分享一下,覺得有需要的朋友可以了解一下,希望對大家有所幫助,下面跟著小編的思路一起來閱讀吧。
成都創(chuàng)新互聯(lián)是一家朝氣蓬勃的網(wǎng)站建設(shè)公司。公司專注于為企業(yè)提供信息化建設(shè)解決方案。從事網(wǎng)站開發(fā),網(wǎng)站制作,網(wǎng)站設(shè)計,網(wǎng)站模板,微信公眾號開發(fā),軟件開發(fā),微信平臺小程序開發(fā),十余年建站對成都木托盤等多個方面,擁有多年的網(wǎng)站推廣經(jīng)驗。
今日Samba再報重大漏洞,該漏洞目前編號為CVE-2015-0240,Samba守護進程smbd里一個為初始化的指針可被遠程漏洞利用,她可以讓惡意的Samba客戶端發(fā)送一個特定的netlogon數(shù)據(jù)包從而獲得smbd運行的權(quán)限,并且smbd的默認權(quán)限還是root超級管理員,該漏洞影響Samba 3.5以及更高的版本,目前多數(shù)的GNU/Linux發(fā)行版都會受到影響,Red Hat Security Team的漏洞分析報告已經(jīng)公布。
目前臨時降低風險的方案:在/etc/samba/smb.conf里增加:
rpc_server:netlogon=disabled
以上就是Samba安全漏洞的示例分析的全部內(nèi)容了,更多與Samba安全漏洞的示例分析相關(guān)的內(nèi)容可以搜索創(chuàng)新互聯(lián)之前的文章或者瀏覽下面的文章進行學習哈!相信小編會給大家增添更多知識,希望大家能夠支持一下創(chuàng)新互聯(lián)!