A Samba már tegnap kiadta a sebezhetőség javításait az újabb (4.6.3, 4.5.9, 4.4.13) verziókhoz, valamint a nem-támogatott verziókhoz is, viszont akinek nincs lehetősége a frissítésre, az az smb.conf fájlban állítsa be az
nt pipe support = no
paramétert!
A kivitelezés
- A beállítást új sorként kell megadni a konfigurációs fájlban. Például a végére.
(ha nem található meg eleve a konfigurációban)
- Majd a beállítás érvényesítéséhez újraindítod az smbd démon folyamatot
sudo service smbd stop
sudo service smbd start
!Hasznos
A fájl vélhetően itt, ezen az elérési úton található meg,
(és emelt joggal szerkeszthető)
/etc/samba/smb.conf
de meg is keresheted az alábbi két keresési módszer egyikével
(terminál)
sudo updatedb locate smb.conf
sudo find / -name 'smb.conf'
Emelt joggal szerkesztés
(a második parancs: ha a Pluma a grafikus szövegszerkesztőd ... )
sudo nano /etc/samba/smb.conf
gksu pluma /etc/samba/smb.conf
Érdemes menteni az eredeti fájlt még annak szerkesztése előtt
sudo cp /etc/samba/smb.conf /etc/samba/smb.conf.ORIG
Forrás
Az Androbit
https://androbit.net/news/6861/sambacry_linuxra_is_johetnek_a_wannacry_szeru_zsarolovirusok.html
közlése a The Hacker News bejelentése alapján.
https://thehackernews.com/2017/05/samba-rce-exploit.html
:::::
Mint az kiderült, a 2010. március 1-én bemutatásra került Samba 3.5.0 óta az összes újabb verzió érintett egy rendkívüli egyszerűen kihasználható, kritikus biztonsági besorolású sebezhetőségben (CVE-2017-7494), amit a támadók a Windows SMB-éhez hasonló hatékonysággal használhatnak ki. Tulajdonképpen ez az NSA-tól kiszivárgott EternalBlue exploit linuxos változata.
A Rapid7 Sonar Projektje szerint 100 ezres nagyságrendű lehet az érintettek száma a 92 ezer nem-támogatott verziót futtató endpoint mellett. A penetrációs tesztelésre kifejlesztett Metasploit már rendelkezik a sebezhetőséget kihasználó exploittal, így csak idő kérdése, hogy megjelenjenek az első kártevők is. A helyzetet súlyosbítja, hogy rengeteg NAS (Network Attached Storage) futtat beágyazott Linux rendszert, rajta sebezhető Samba szerverrel.
Érdemes ütemezett, külsős szignatúrákkal kiegészített ClamAV-vizsgálatokat végezni
Hozzászólások
Router
Beküldte IG -
Értékelés:
Helló kimarite!
Az én routeremen is linux van, azt hogyan tudnám ellenőrizni? :)
SMB szerver, transmission, stb.
Köszi!!
Router , ami Linux
Beküldte kimarite -
Értékelés:
Tegyük fel, hogy
Valamelyik protokolt, pl. az SSH-t választva, belépsz,
https://wiki.openwrt.org/doc/howto/user.beginner.cli
és listázod a csomagokat. Erre két példa:
Forrás:
https://wiki.openwrt.org/doc/techref/opkg
https://wiki.openwrt.org/doc/packages
https://wiki.openwrt.org/doc/howto/basic.config
https://openwrt.org/
És ... letöltöd a gyártó frissítését -ha eddig nem tetted meg- vagy reklamálsz náluk, hogy mikor történik meg a Samba-ra vonatkozó frissítés, meg még van egy lehetőséged ... (vagyis kettő is ;), a második, hogy nem használod )
Ha a router nem OpenWrt-t használ, akkor keress rá a listázó parancsokra.
Router , ami Linux
Beküldte IG -
Értékelés:
Köszönöm!
Kiadták a sambas frissítést a routerre, fel is tettem.
Az smb.conf fájlt módosítottam a laptopomon.
Köszi a leírást! :)
Router , ami Linux Router , ami Linux
Beküldte kimarite -
Értékelés: