Ubuntu ของฉันเสี่ยงต่อ SambaCry หรือไม่


6

ฉันอ่านสองหัวข้อนี้:

  1. คำเตือน! แฮกเกอร์เริ่มใช้ "SambaCry Flaw" เพื่อแฮ็กระบบ Linux
  2. ข้อบกพร่อง Samba อายุ 7 ปีให้แฮกเกอร์เข้าถึงหลายพันเครื่อง Linux ได้จากระยะไกล

SambaCry

และฉันก็กังวลเล็กน้อยเครื่อง Ubuntu ของฉันปลอดภัยหรือไม่? หรือฉันมีความเสี่ยงต่อช่องโหว่นี้

บทความที่สองกล่าวถึงว่า:

ข้อบกพร่องนี้อาศัยอยู่ในวิธีที่แซมบ้าจัดการกับไลบรารีที่แชร์

สิ่งอื่น ๆ ที่พวกเขากล่าวคือทุกรุ่นจากรุ่น 3.5.0 เป็นต้นไปตั้งแต่ปี 2010 มีความเสี่ยง

ในเวลานั้นพบว่าคอมพิวเตอร์ที่เปิดใช้งาน Samba เกือบ 485,000 เครื่องถูกเปิดเผยบนอินเทอร์เน็ตและนักวิจัยคาดการณ์ว่าการโจมตีโดยใช้ SambaCry นั้นมีศักยภาพในการแพร่กระจายเช่นเดียวกับ WannaCry ransomware อย่างกว้างขวาง (ที่นี่)

ฉันไม่มีเซิร์ฟเวอร์แซมบ้า แต่ฉันได้samba-libsติดตั้งแพ็คเกจแล้ว

ฉันควรทำอย่างไรถ้ามีอะไร

ฉันใช้ Ubuntu 16.04

คำตอบ:


6

ก่อนอื่นคุณควรมีเซิร์ฟเวอร์แซมบ้าที่ทำงานอยู่เพื่อเสี่ยงต่อข้อผิดพลาดนี้ที่คุณไม่มี

ช่องโหว่นี้ถูกแก้ไขแล้ว CVE-ID คือ: " CVE-2017-7494 ":

Samba ตั้งแต่เวอร์ชั่น 3.5.0 มีความเสี่ยงต่อความเสี่ยงในการเรียกใช้โค้ดจากระยะไกลทำให้ไคลเอนต์ประสงค์ร้ายสามารถอัพโหลดไลบรารี่ที่แชร์ไปยังการแชร์ที่เขียนได้จากนั้นทำให้เซิร์ฟเวอร์โหลดและดำเนินการได้

ดังนั้นสิ่งที่คุณควรทำคืออัพเกรดระบบหากคุณยังไม่ได้ทำการอัพเกรด

ตรวจสอบapt's"บันทึกประวัติ" ของคุณเพื่อดูว่าอูบุนตูของคุณเพิ่งได้รับการอัพเกรดสำหรับ samba หรือห้องสมุดของมันหรือไม่

grep -B10 samba- /var/log/apt/history.log

เพื่อให้แน่ใจว่าคุณได้รับการอัปเดตครั้งล่าสุดให้ใช้:

sudo apt update
sudo apt upgrade

ยังใช้:

apt changelog samba

หรือaptitude changelog sambaหากคุณใช้งาน Ubuntu รุ่นเก่าเพื่อรับรายการการเปลี่ยนแปลงล่าสุดในแพ็คเกจนี้และหากคุณให้ความสนใจคุณจะเห็น:

samba (2:4.3.11+dfsg-0ubuntu0.16.04.7) xenial-security; urgency=medium

  * SECURITY UPDATE: remote code execution from a writable share
  - debian/patches/CVE-2017-7494.patch: refuse to open pipe names with a
    slash inside in source3/rpc_server/srv_pipe.c.
  - CVE-2017-7494

ให้ความสนใจกับรุ่น: " 2: 4.3.11 + dfsg-0ubuntu0.16.04.7 " จากนั้นใช้:

$ dpkg -l samba* | awk "( !(/none/) && /^ii/ )"
ii samba-libs:amd64  2:4.3.11+dfsg-0ubuntu0.16.04.7 amd64  Samba core libraries

เพื่อดูว่าคุณได้ติดตั้งรุ่นที่ติดตั้งไว้หรือไม่


ขั้นตอนพิเศษ

หากคุณหวาดระแวงจริงๆให้ดึงซอร์สโค้ดมาด้วยเช่น:

apt source --download samba-libs

มันจะดาวน์โหลดซอร์สโค้ดที่เกี่ยวข้องและแพตช์ทั้งหมดแยกซอร์สและใช้แพตช์

จากนั้นไปที่:

head /path-to-extract/samba-4.3.11+dfsg/debian/changelog

apt changelog sambaคุณจะเห็นสิ่งเดียวกันเช่น คุณสามารถหาแพทช์เองได้:

cat /home/ravexina/samba-4.3.11+dfsg/debian/patches/CVE-2017-7494.patch

+   if (strchr(pipename, '/')) {
+       DEBUG(1, ("Refusing open on pipe %s\n", pipename));
+       return false;
+   }
+

หรือแม้กระทั่งรวบรวมและติดตั้งถ้าคุณต้องการ


หากคุณผุคุณสามารถดูหลักฐานของแนวคิดสำหรับ CVE-2017-7494 ที่นี่


มันควรจะเป็นความสามารถเปลี่ยนแซมบ้า
Dmitriy Sintsov

คุณตรวจสอบแล้วaptหรือยัง ทั้งคู่aptและใช้apt-getงานได้ดี ...
Ravexina

apt changelog sambaผลิตE: Invalid operation changelogใน Ubuntu 14.04
Dmitriy Sintsov

1
ฉันอัปเดตคำตอบด้วยaptitudeทางเลือก;)
Ravexina

1

ประกาศความปลอดภัยของ Ubuntu ที่เกี่ยวข้องกับ CVE มีรายการรุ่นที่ได้รับผลกระทบของ Ubuntu และรุ่นของแพ็คเกจที่มีการใช้โปรแกรมแก้ไข จากUSN-3296-1 :

ปัญหาสามารถแก้ไขได้โดยการอัพเดตระบบของคุณเป็นเวอร์ชันแพ็คเกจต่อไปนี้:

Ubuntu 17.04:

samba 2: 4.5.8 + dfsg-0ubuntu0.17.04.2

Ubuntu 16.10:

samba 2: 4.4.5 + dfsg-2ubuntu5.6

Ubuntu 16.04 LTS:

samba 2: 4.3.11 + dfsg-0ubuntu0.16.04.7

Ubuntu 14.04 LTS:

samba 2: 4.3.11 + dfsg-0ubuntu0.14.04.8

นอกจากนี้USN-3296-2ระบุว่าผู้ใช้ ESM 12.04 ยังมีรุ่นที่ได้รับการแก้ไขแล้ว:

Ubuntu 12.04 LTS:

samba 2: 3.6.25-0ubuntu0.12.04.11

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.