Linux Sambacry

Uitstekend nieuws Iedereen, Windows is niet het enige besturingssysteem met externe code uitvoering via SMB. Linux heeft ook een eigen, zeven jaar oude versie van de bug. /s

Deze kwetsbaarheid van Linux Remote Execution (CVE-2017-7494) heeft invloed op Samba, de Linux-re-implementatie van het SMB-netwerkprotocol, van versies 3.5.0 verder (sinds 2010). De sambacry-moniker was bijna onvermijdelijk.

De bug heeft echter niets te doen op precies hoe EternalBlue werkt, een van de exploits die de huidige versie van Wannacry Ransomware-packs met. Terwijl EternalBlue in wezen een bufferoverloop exploiteert, profiteert CVE-2017-7494 van een willekeurige gedeelde bibliotheekbelasting. Om het te benutten, moet een kwaadwillende klant een gedeelde bibliotheekgegevens kunnen uploaden naar een schriftelijk aandeel, later is het mogelijk voor de aanvaller om de server te laten tonnen en het uit te voeren. Een metasproit-exploitmodule is al openbaar, in staat om Linux-arm, X86 en X86_64-architecturen te targeten.

Een patch die dit defect aanpakt is gepubliceerd op de officiële website, evenals Samba 4.6.4, 4.5.10 en 4.4.14 zijn uitgegeven als beveiligingsberichten om het defect te corrigeren. Patches tegen oudere Samba-versies zijn eveneens beschikbaar. Als u de patch op dit moment niet kunt toepassen, is de oplossing om de parameter “NT Pipe Support = NO” aan het wereldwijde gedeelte van uw SMB.Conf toe te voegen, evenals opnieuw opstarten SMBD. Merk op dat dit een verwachte prestaties voor Windows-clients kan uitschakelen.

Ondertussen beginnen NAS-verkopers zich te realiseren dat ze aan hun handen werken. Verschillende merken, evenals ontwerpen die Samba gebruiken voor het delen van gegevens (veel, zo niet alles, van hen bieden deze functionaliteit) zullen firmware-updates moeten proberen als ze deze fout willen patchen. Als de firmware-updates voor deze apparaten precies hetzelfde tijd hebben, doen ze meestal, zullen we deze bug voor vrij tijd hebben.