Utmärkt nyheter Alla, Windows är inte det enda operativsystemet med fjärrkodkörning via SMB. Linux har också sin egen, sjuårig version av buggen. / s
Denna Linux Remote Execution sårbarhet (CVE-2017-7494) påverkar Samba, Linux-genomförande av SMB-nätverksprotokollet, från versionerna 3.5.0 och sedan 2010). Sambacry Moniker var nästan oundviklig.
Buget har dock inget att göra på exakt hur EternalBlue fungerar, en av de utnyttjande som den nuvarande versionen av Wannacry Ransomware packar med. Medan EternalBlue är i huvudsak en buffertöverfyllning utnyttjande, utnyttjar CVE-2017-7494 en godtycklig delad biblioteksbelastning. För att utnyttja det måste en skadlig klient kunna ladda upp en delad biblioteksdata till en skrivbar andel, senare är det möjligt för angriparen att orsaka att serverns ton och utföra det. En metasploit exploitmodul är redan offentlig, kan rikta in Linux Arm, X86 samt X86_64 arkitekturer.
En patch som adresserar denna defekt har publicerats på den officiella hemsidan samt Samba 4.6.4, 4.5.10 samt 4.4.14 har utfärdats som säkerhetsutgåvor för att korrigera defekten. Plåster mot äldre Samba-versioner är också tillgängliga. Om du inte kan applicera plåstret för tillfället är lösningen att lägga till parametern “NT Pipe Support = No” till den globala delen av din SMB.CONF och omstart SMBD. Observera att detta kan inaktivera någon förväntad prestanda för Windows-klienter.
Samtidigt börjar NAS: s leverantörer inse att de har jobb på sina händer. Olika märken samt design som utnyttjar samba för datadelning (mycket, om inte alla, av dem, ger denna funktionalitet) måste problemfirmware uppdateringar om de vill ladda denna fel. Om firmwareuppdateringarna för dessa apparater tar exakt samma tid som de brukar göra, kommer vi att ha det här felet för ganska lite tid.