Doskonałe wiadomości Wszyscy, Windows nie jest jedynym systemem operacyjnym z wykonywaniem kodu zdalnego przez SMB. Linux ma również własną siedmioletnią wersję błędu. /s
Ta luka wykonywania zdalnego wykonywania Linux (CVE-2017-7494) Wpływ na sambę, ponowną implementację Linux Protocol Networking Protocol, z wersji 3.5.0 począwszy (od 2010 r.). Sambacry Moniker był prawie nieunikniony.
Błąd nie ma jednak nic wspólnego z tym, jak działa ETERNBLUE, jedna z wyczynek, z której obecna wersja pakietów WannaCry Ransomware z. Podczas gdy EternalBlue jest zasadniczo przelewem buforowym Exploit, CVE-2017-7494 korzysta z dowolnego obciążenia biblioteki współdzielonej. Aby go wykorzystać, złośliwy klient musi być w stanie przesłać wspólne dane biblioteki do pismalnego udziału, później możliwe jest, aby napastnik mógł spowodować, że serwer będzie tak dobrze wykonać. Metasploit Exploit Module jest już publiczny, zdolny do kierowania ramię Linux, X86, a także architektury X86_64.
Patch adresowanie tej wady została opublikowana na oficjalnej stronie internetowej, jak również Samba 4.6.4, 4.5.10, a także 4.4.14 zostały wydane jako wydania bezpieczeństwa, aby poprawić wadę. Dostępne są również łatki przeciwko starszych wersjach Samba. Jeśli w tej chwili nie możesz zastosować poprawki, obejściem jest dodanie parametru “NT Support Support = No” do światowej sekcji SMB.Conf, a także restart SMBD. Zauważ, że może to wyłączyć pewne oczekiwane wydajność dla klientów Windows.
Tymczasem dostawcy NAS zaczynają zdawać sobie sprawę, że mają pracę na rękach. Różne marki, a także projekty, które wykorzystują sambę do udostępniania danych (wiele, jeśli nie wszystkie z nich zapewniają tę funkcjonalność) będą musiały problemy z aktualizacjami oprogramowania układowego, jeśli chcą załatać tę wadę. Jeśli aktualizacje oprogramowania układowego dla tych urządzeń wymagają dokładnie tego samego czasu, które zwykle robią, będziemy mieli ten błąd na raczej trochę czasu.
0