Linux Sambacry

Uncategorized

Отличные новости все, Windows – не единственная операционная система с удаленным выполнением кода через SMB. Linux также имеет собственную семилетнюю версию ошибки. / S.

Этот уязвимость удаленного выполнения Linux (CVE-2017-7494) воздействует на Samba, повторное внедрение Linux в области сетевого протокола SMB, от версий 3.5.0. (С 2010 года). Sambacry Moniker был почти неизбежен.

Облег, однако, не имеет ничего общего на том, как работает Eternalblue, один из используемых, что настоящая версия Wannacry Ransomware Packs с. Хотя EternalBlue по существу является эксплойтом переполнения буфера, CVE-2017-7494 использует преимущество нагрузки на произвольную общую библиотеку. Чтобы использовать его, злонамеренный клиент должен быть в состоянии загрузить данные общих библиотечных данных на писательную долю, позже на возможных возможностях привести к тому, что сервер в тонны, а также выполнить его. Metasploit Exploit Module уже публично, способный нацелить ARNUX ARM, X86, а также архитектуры X86_64.

Патч, обращаясь к этому дефекту, был опубликован на официальный веб-сайт, а также Samba 4.6.4, 4.5.10, а также 4.4.14 были выданы как выбросы безопасности, чтобы исправить дефект. Патчи против более старых версий Samba также доступны. Если вы не можете применить патч в данный момент, обходной путь состоит в том, чтобы добавить параметр «Поддержка NT Pipe) = NO” во всем мире раздел вашего SMB.conf, а также перезапустите SMBD. Обратите внимание, что это может отключить некоторую ожидаемую производительность для клиентов Windows.

Между тем, поставщики NAS начинают осознавать, что они работают на руках. Различные бренды, а также конструкции, которые используют Samba для совместного использования данных (много, если не все, из них предоставляют эту функциональность), придется проблематировать обновления прошивки, если они хотят исправить этот недостаток. Если обновления прошивки для этих приборов в то же время они обычно делают, мы будем иметь этот жук для скорее некоторого времени.

Leave a Reply

Your email address will not be published.