Linux Sambacry

Excelente notícias Todos, o Windows não é o único sistema operacional com execução de código remoto via SMB. O Linux também tem a sua própria versão de sete anos do bug. / S.

Esta vulnerabilidade de execução remota do Linux (CVE-2017-7494) impacta o Samba, a reexplementação do Linux do protocolo de rede SMB, das versões 3.5.0 em diante (desde 2010). O Moniker Sambacry era quase inevitável.

O bug, no entanto, não tem nada a ver exatamente como o EternalBlue funciona, uma das explorações que a versão atual do Wannacry Ransomware Packs. Enquanto eternalblue é essencialmente uma exploração de estouro do buffer, a CVE-2017-7494 aproveita uma carga de biblioteca compartilhada arbitrária. Para explorar, um cliente malicioso precisa ser capaz de fazer upload de dados de biblioteca compartilhada para uma ação gravável, posteriormente, é possível que o invasor faça com que o servidor faça toneladas, além de executá-lo. Um módulo de exploração de MetaPloit já é público, capaz de segmentar o Braço Linux, X86, bem como arquiteturas x86_64.

Um patch abordando este defeito foi publicado no site oficial, bem como samba 4.6.4, 4.5.10, bem como 4.4.14 foram emitidos como lançamentos de segurança para corrigir o defeito. Patches contra versões mais antigas do samba são igualmente disponíveis. Se você não conseguir aplicar o patch no momento, a solução alternativa é adicionar o parâmetro “nt tube suport = não” à seção mundial do seu SMB.conf, bem como reiniciar o SMBD. Observe que isso pode desativar algum desempenho esperado para clientes do Windows.

Enquanto isso, os fornecedores NAS começam a perceber que trabalham em suas mãos. Diferentes marcas, bem como projetos que utilizam o samba para compartilhamento de dados (muito, se não todos, deles fornecer essa funcionalidade) terá que problemas de atualizações de firmware se quiserem corrigir essa falha. Se a atualização de firmware para esses aparelhos tomarem exatamente o mesmo tempo, eles geralmente faremos esse bug por algum tempo.

Leave a Reply

Your email address will not be published. Required fields are marked *