
A Samba már tegnap kiadta(külső hivatkozás) a sebezhetőség javításait az újabb (4.6.3, 4.5.9, 4.4.13) verziókhoz, valamint a nem-támogatott(külső hivatkozás) verziókhoz is, viszont akinek nincs lehetősége a frissítésre, az az smb.conf fájlban állítsa be az
nt pipe support = no
paramétert!
A kivitelezés
- A beállítást új sorként kell megadni a konfigurációs fájlban. Például a végére.
(ha nem található meg eleve a konfigurációban)
- Majd a beállítás érvényesítéséhez újraindítod az smbd démon folyamatot
sudo service smbd stop
sudo service smbd start
!Hasznos
A fájl vélhetően itt, ezen az elérési úton található meg,
(és emelt joggal szerkeszthető)
/etc/samba/smb.conf
de meg is keresheted az alábbi két keresési módszer egyikével
(terminál)
sudo updatedb locate smb.conf
sudo find / -name 'smb.conf'
Emelt joggal szerkesztés
(a második parancs: ha a Pluma(külső hivatkozás) a grafikus szövegszerkesztőd ... )
sudo nano /etc/samba/smb.conf
gksu pluma /etc/samba/smb.conf
Érdemes menteni az eredeti fájlt még annak szerkesztése előtt
sudo cp /etc/samba/smb.conf /etc/samba/smb.conf.ORIG
Forrás: az Androbit(külső hivatkozás) közlése a The Hacker News(külső hivatkozás) bejelentése alapján(külső hivatkozás).
Mint az kiderült, a 2010. március 1-én bemutatásra került Samba 3.5.0 óta az összes újabb verzió érintett egy rendkívüli egyszerűen kihasználható, kritikus biztonsági besorolású sebezhetőségben (CVE-2017-7494(külső hivatkozás)), amit a támadók a Windows SMB-éhez hasonló hatékonysággal használhatnak ki. Tulajdonképpen ez az NSA(külső hivatkozás)-tól kiszivárgott EternalBlue(külső hivatkozás) exploit linuxos változata.
A Rapid7 Sonar Projektje(külső hivatkozás) szerint 100 ezres nagyságrendű lehet az érintettek száma a 92 ezer nem-támogatott verziót futtató endpoint mellett. A penetrációs tesztelésre(külső hivatkozás) kifejlesztett Metasploit(külső hivatkozás) már rendelkezik a sebezhetőséget kihasználó exploittal, így csak idő kérdése, hogy megjelenjenek az első kártevők is. A helyzetet súlyosbítja, hogy rengeteg NAS (Network Attached Storage) futtat beágyazott Linux(külső hivatkozás) rendszert, rajta sebezhető Samba szerverrel.
Érdemes ütemezett, külsős szignatúrákkal kiegészített ClamAV-vizsgálatokat végezni
