
A Samba már tegnap kiadta a sebezhetőség javításait az újabb (4.6.3, 4.5.9, 4.4.13) verziókhoz, valamint a nem-támogatott verziókhoz is, viszont akinek nincs lehetősége a frissítésre, az az smb.conf fájlban állítsa be az
nt pipe support = no
paramétert!
A kivitelezés
- A beállítást új sorként kell megadni a konfigurációs fájlban. Például a végére.
(ha nem található meg eleve a konfigurációban)
- Majd a beállítás érvényesítéséhez újraindítod az smbd démon folyamatot
sudo service smbd stop
sudo service smbd start
!Hasznos
A fájl vélhetően itt, ezen az elérési úton található meg,
(és emelt joggal szerkeszthető)
/etc/samba/smb.conf
de meg is keresheted az alábbi két keresési módszer egyikével
(terminál)
sudo updatedb locate smb.conf
sudo find / -name 'smb.conf'
Emelt joggal szerkesztés
(a második parancs: ha a Pluma a grafikus szövegszerkesztőd ... )
sudo nano /etc/samba/smb.conf
gksu pluma /etc/samba/smb.conf
Érdemes menteni az eredeti fájlt még annak szerkesztése előtt
sudo cp /etc/samba/smb.conf /etc/samba/smb.conf.ORIG
Forrás: az Androbit közlése a The Hacker News bejelentése alapján.
Mint az kiderült, a 2010. március 1-én bemutatásra került Samba 3.5.0 óta az összes újabb verzió érintett egy rendkívüli egyszerűen kihasználható, kritikus biztonsági besorolású sebezhetőségben (CVE-2017-7494), amit a támadók a Windows SMB-éhez hasonló hatékonysággal használhatnak ki. Tulajdonképpen ez az NSA-tól kiszivárgott EternalBlue exploit linuxos változata.
A Rapid7 Sonar Projektje szerint 100 ezres nagyságrendű lehet az érintettek száma a 92 ezer nem-támogatott verziót futtató endpoint mellett. A penetrációs tesztelésre kifejlesztett Metasploit már rendelkezik a sebezhetőséget kihasználó exploittal, így csak idő kérdése, hogy megjelenjenek az első kártevők is. A helyzetet súlyosbítja, hogy rengeteg NAS (Network Attached Storage) futtat beágyazott Linux rendszert, rajta sebezhető Samba szerverrel.
Érdemes ütemezett, külsős szignatúrákkal kiegészített ClamAV-vizsgálatokat végezni
