ช่องโหว่ใหม่ของแซมบ้านี้ถูกเรียกว่า "Sambacry" ในขณะที่ช่องโหว่ดังกล่าวระบุว่า "Eternal Red Samba" ได้ประกาศในทวิตเตอร์ (สมเหตุสมผล) ว่า:
Samba bug, metasploit one-liner ที่จะทริกเกอร์คือ: simple.create_pipe ("/ path / to / target.so")
เวอร์ชันที่ได้รับผลกระทบจาก Samba นั้นมาจาก Samba 3.5.0 ถึง 4.5.4 / 4.5.10 / 4.4.14
หากการติดตั้ง Samba ของคุณตรงตามการกำหนดค่าที่อธิบายไว้ด้านล่างการแก้ไข / อัพเกรดควรทำโดยเร็วที่สุดเนื่องจากมีช่องโหว่อยู่แล้วช่องโหว่อื่น ๆในโมดูลไพธ อนและ
โมดูลmetasploit
อื่น ๆ ที่น่าสนใจพอมีอยู่แล้ว add-on กับ honeypot รู้จากHoneynetโครงการDionaeaทั้ง WannaCry และSambaCry ปลั๊กอิน
แซมบ้าร้องไห้น่าจะเป็นแล้วถูก (AB) ที่ใช้ในการติดตั้งมากขึ้นการเข้ารหัสลับของคนงานเหมือง "EternalMiner" หรือสองครั้งลงเป็นหยดมัลแวร์ในอนาคต
honeypots ที่จัดตั้งขึ้นโดยทีมนักวิจัยจาก Kaspersky Lab ได้ทำการตรวจจับแคมเปญมัลแวร์ที่ใช้ประโยชน์จากช่องโหว่ SambaCry เพื่อติดเชื้อคอมพิวเตอร์ Linux ด้วยซอฟต์แวร์การขุด cryptocurrency Omri Ben Bassat นักวิจัยด้านความปลอดภัยอีกคนหนึ่งค้นพบแคมเปญเดียวกันและตั้งชื่อมันว่า "EternalMiner"
วิธีแก้ปัญหาให้คำแนะนำสำหรับระบบที่มีการติดตั้ง Samba (ซึ่งในปัจจุบันก็คือการแจ้งให้ทราบ CVE) ก่อนการปรับปรุงจะถูกเพิ่มไปsmb.conf
:
nt pipe support = no
(และเริ่มบริการ Samba ใหม่)
นี่ควรจะปิดการใช้งานการตั้งค่าที่เปิด / ปิดความสามารถในการทำการเชื่อมต่อที่ไม่ระบุชื่อกับบริการไปป์ที่มีชื่อว่า IPC ของ windows จากman samba
:
นักพัฒนาทั่วโลกใช้ตัวเลือกนี้เพื่ออนุญาตหรือไม่อนุญาตให้ไคลเอนต์ Windows NT / 2000 / XP สามารถเชื่อมต่อกับ SMB IPC $ ไปป์ที่ระบุได้ ในฐานะผู้ใช้คุณไม่จำเป็นต้องแทนที่ค่าเริ่มต้น
อย่างไรก็ตามจากประสบการณ์ภายในของเราดูเหมือนว่าการแก้ไขจะเข้ากันไม่ได้กับรุ่นเก่าหรือไม่ Windows version (อย่างน้อยลูกค้า Windows 7 บางรายดูเหมือนจะไม่สามารถใช้งานได้nt pipe support = no
) และเส้นทางการแก้ไขดังกล่าวสามารถติดตั้งหรือแม้แต่การรวบรวม Samba ได้
โดยเฉพาะอย่างยิ่งการแก้ไขนี้ปิดใช้งานการแชร์รายชื่อจากไคลเอนต์ Windows และหากใช้จะต้องระบุเส้นทางแบบเต็มของการแบ่งปันด้วยตนเองเพื่อให้สามารถใช้งานได้
วิธีแก้ปัญหาอื่น ๆ ที่รู้จักคือการทำให้แน่ใจว่าการติดตั้งใช้งานร่วมกับnoexec
ตัวเลือก สิ่งนี้จะป้องกันการดำเนินการของไบนารีที่อยู่ในระบบไฟล์ที่ติดตั้ง
อย่างเป็นทางการที่มารักษาความปลอดภัยแพทช์รหัสคือที่นี่จากหน้าการรักษาความปลอดภัย samba.org
Debian แล้วผลักเมื่อวานนี้ (24/5) การปรับปรุงออกประตูและแจ้งให้ทราบล่วงหน้าการรักษาความปลอดภัยที่สอดคล้องDSA-3860-1 samba
ในการตรวจสอบว่าช่องโหว่นั้นได้รับการแก้ไขใน Centos / RHEL / Fedora และ derivates หรือไม่ให้ทำ:
#rpm -q –changelog samba | grep -i CVE
– resolves: #1450782 – Fix CVE-2017-7494
– resolves: #1405356 – CVE-2016-2125 CVE-2016-2126
– related: #1322687 – Update CVE patchset
ขณะนี้มีnmap
สคริปต์การตรวจจับ: samba-vuln-cve-2017-7494.nse
สำหรับการตรวจจับเวอร์ชัน Samba หรือnmap
สคริปต์ที่ดีกว่ามากที่ตรวจสอบว่าบริการมีความเสี่ยงที่http://seclists.org/nmap-dev/2017/q2/att-110/samba-vuln-cve -2017-7494.nseคัดลอกไปยัง/usr/share/nmap/scripts
แล้วอัปเดตnmap
ฐานข้อมูลหรือเรียกใช้ดังนี้:
nmap --script /path/to/samba-vuln-cve-2017-7494.nse -p 445 <target>
เกี่ยวกับมาตรการระยะยาวเพื่อปกป้องบริการ SAMBA: โปรโตคอล SMB ไม่ควรถูกเสนอโดยตรงกับอินเทอร์เน็ตในวงกว้าง
มันยังไปโดยไม่บอกว่า SMB เป็นโปรโตคอลที่ซับซ้อนเสมอและบริการประเภทนี้ควรถูกไฟร์วอลล์และ จำกัด เครือข่ายภายใน [ซึ่งเป็นบริการที่]
เมื่อต้องการการเข้าถึงระยะไกลไม่ว่าจะที่บ้านหรือโดยเฉพาะกับเครือข่ายขององค์กรการเข้าถึงเหล่านั้นควรทำได้ดีกว่าโดยใช้เทคโนโลยี VPN
ตามปกติในสถานการณ์นี้หลักการ Unix ของการติดตั้งและเปิดใช้งานบริการขั้นต่ำที่ต้องการเท่านั้น
นำมาจากการหาประโยชน์เอง:
Eternal Red Samba Exploit - CVE-2017-7494
ทำให้เซิร์ฟเวอร์ Samba เสี่ยงต่อการโหลดไลบรารี่ที่แชร์ในบริบทของรูท
ไม่จำเป็นต้องใช้ข้อมูลรับรองหากเซิร์ฟเวอร์มีบัญชีผู้เยี่ยมชม
สำหรับการใช้ประโยชน์จากระยะไกลคุณต้องมีสิทธิ์ในการเขียนอย่างน้อยหนึ่งรายการ
Eternal Red จะสแกนเซิร์ฟเวอร์ Samba เพื่อดูว่าสามารถแชร์ได้ที่ใด นอกจากนี้ยังจะกำหนดเส้นทางแบบเต็มของการแชร์ระยะไกล
For local exploit provide the full path to your shared library to load.
Your shared library should look something like this
extern bool change_to_root_user(void);
int samba_init_module(void)
{
change_to_root_user();
/* Do what thou wilt */
}
เป็นที่รู้จักกันว่าระบบที่เปิดใช้งาน SELinux นั้นไม่เสี่ยงต่อการถูกโจมตี
ดูข้อบกพร่อง Samba อายุ 7 ปีให้แฮกเกอร์เข้าถึงหลายพันเครื่อง Linux ได้จากระยะไกล
ตามเครื่องมือค้นหาคอมพิวเตอร์ Shodan พบว่าคอมพิวเตอร์ที่เปิดใช้งาน Samba มากกว่า 485,000 เครื่องเปิดเผยพอร์ต 445 บนอินเทอร์เน็ตและจากการวิจัยของ Rapid7 พบว่าปลายทางที่สัมผัสกับอินเทอร์เน็ตมากกว่า 104,000 คนนั้นดูเหมือนว่ากำลังใช้งาน Samba รุ่นที่มีช่องโหว่ ใช้งานแซมบ้ารุ่นที่ไม่รองรับ
เนื่องจาก Samba เป็นโปรโตคอล SMB ที่ใช้กับระบบ Linux และ UNIX ดังนั้นผู้เชี่ยวชาญบางคนจึงกล่าวว่าเป็น "EternalBlue รุ่น Linux" ที่ใช้โดย WannaCry ransomware
... หรือฉันควรจะพูดว่า SambaCry?
เมื่อคำนึงถึงจำนวนของระบบที่มีช่องโหว่และง่ายต่อการใช้ประโยชน์จากช่องโหว่นี้ข้อบกพร่องของ Samba อาจถูกนำไปใช้ประโยชน์ในวงกว้างด้วยความสามารถแบบเวิร์ม
เครือข่ายในบ้านที่มีอุปกรณ์จัดเก็บข้อมูลแบบเครือข่าย (NAS) (ที่รัน Linux) อาจมีช่องโหว่ต่อข้อบกพร่องนี้ได้เช่นกัน
ดูเพิ่มเติมข้อผิดพลาดในการเรียกใช้โค้ดที่หนอนได้แฝงตัวอยู่ใน Samba เป็นเวลา 7 ปี แก้ไขทันที!
ข้อบกพร่องอายุเจ็ดปีซึ่งจัดทำดัชนีเป็น CVE-2017-7494 สามารถใช้ประโยชน์ได้อย่างน่าเชื่อถือด้วยรหัสเพียงหนึ่งบรรทัดในการเรียกใช้รหัสที่เป็นอันตรายตราบใดที่ตรงตามเงื่อนไขบางประการ ข้อกำหนดเหล่านั้นรวมถึงคอมพิวเตอร์ที่มีช่องโหว่ที่:
(a) ทำให้พอร์ตการแชร์ไฟล์และเครื่องพิมพ์ 445 สามารถเข้าถึงได้บนอินเทอร์เน็ต
(b) กำหนดค่าไฟล์ที่แชร์เพื่อให้มีสิทธิ์ในการเขียนและ
(c) ใช้เส้นทางเซิร์ฟเวอร์ที่รู้จักหรือสามารถเดาได้สำหรับไฟล์เหล่านั้น
เมื่อเงื่อนไขเหล่านั้นเป็นที่พึงพอใจผู้โจมตีจากระยะไกลสามารถอัปโหลดโค้ดใด ๆ ที่พวกเขาเลือกและทำให้เซิร์ฟเวอร์ดำเนินการได้โดยอาจได้รับสิทธิพิเศษรูทที่ไม่ต้องพึ่งพาทั้งนี้ขึ้นอยู่กับแพลตฟอร์มที่มีช่องโหว่
เมื่อพิจารณาถึงความง่ายและความน่าเชื่อถือของช่องโหว่ช่องโหว่นี้จะคุ้มค่าโดยเร็วที่สุด อาจเป็นเรื่องของเวลาจนกว่าผู้โจมตีจะเริ่มกำหนดเป้าหมายอย่างแข็งขัน
นอกจากนี้อย่างรวดเร็ว 7 - ปะ CVE-2017-7494 ในแซมบ้า: มันเป็นวงกลมของชีวิต
และอื่น ๆ อีกSambaCry: ลินุกซ์ผลสืบเนื่องไป WannaCry
ข้อเท็จจริงที่ต้องรู้
CVE-2017-7494 มีคะแนน CVSS 7.5 (CVSS: 3.0 / AV: N / AC: H / PR: L / UI: N / S: U / C: H / I: H / A: H) 3.
ขอบเขตการคุกคาม
ข้อความค้นหา shodan.io ของ "พอร์ต: 445! os: windows" แสดงโฮสต์ที่ไม่ใช่ Windows ประมาณหนึ่งล้านโฮสต์ที่เปิดใช้งาน tcp / 445 บนอินเทอร์เน็ตมากกว่าครึ่งหนึ่งอยู่ในสหรัฐอาหรับเอมิเรตส์ (36%) และ สหรัฐอเมริกา (16%) ในขณะที่หลาย ๆ คนอาจใช้เวอร์ชั่นที่ได้รับการปะแก้ แต่มีการป้องกันของ SELinux หรือไม่ตรงกับเกณฑ์ที่จำเป็นสำหรับการใช้ประโยชน์จากช่องโหว่นี้
PS การแก้ไขคอมมิชชันในโครงการ SAMBA github ดูเหมือนจะยอมรับ 02a76d86db0cbe79fcaf1a500630e24d961fa149