Согласно статье rapid7, существует несколько уязвимых версий Samba, позволяющих удаленно выполнять код в системах Linux:
В то время как вымогатель WannaCry воздействовал на системы Windows и был легко идентифицируемым, с четкими шагами по исправлению, уязвимость Samba затронет системы Linux и Unix и может создать значительные технические препятствия для получения или развертывания соответствующих исправлений.
Все версии Samba начиная с 3.5.0 уязвимы для уязвимости удаленного выполнения кода, позволяющей злонамеренному клиенту загружать общую библиотеку в доступный для записи общий ресурс, а затем заставлять сервер загружать и выполнять ее.
Возможный сценарий атаки:
Исходя из двух факторов:
- Уязвимость Samba еще не исправлена в некоторых дистрибутивах Linux.
- В некоторых версиях ядра Linux существует не пропатченная локальная уязвимость повышения привилегий (например, CVE-2017-7308 в универсальном ядре Ubuntu 4.8.0-41).
Злоумышленник может получить доступ к машине Linux и повысить привилегии, используя уязвимость локального эксплойта, чтобы получить root-доступ и установить возможное будущее программное обеспечение ramsomware, аналогичное этому макету WannaCry Ransomware для Linux .
Обновить
В новой статье «Предупреждение! Хакеры начали использовать« SambaCry Flaw »для взлома Linux-систем», демонстрируется, как использовать уязвимость Sambacry для заражения Linux-машины.
Прогноз оказался довольно точным, так как созданный командой исследователей из « Лаборатории Касперского» honeypots захватил вредоносную кампанию, использующую уязвимость SambaCry для заражения компьютеров Linux программным обеспечением для майнинга криптовалют.
Другой исследователь безопасности, Омри Бен Бассат, самостоятельно обнаружил ту же кампанию и назвал ее «EternalMiner» .
По словам исследователей, неизвестная группа хакеров начала угон ПК на Linux всего через неделю после публичного раскрытия уязвимости Samba и установки обновленной версии «CPUminer», программного обеспечения для майнинга криптовалют, которое добывает цифровую валюту «Monero».
После взлома уязвимых машин с помощью уязвимости SambaCry злоумышленники выполняют две полезные нагрузки в целевых системах:
INAebsGB.so - обратная оболочка, обеспечивающая удаленный доступ злоумышленникам.
cblRWuoCc.so - бэкдор, включающий утилиты майнинга криптовалюты - CPUminer.
Отчет TrendLab, опубликованный 18 июля 2017 года: пользователям Linux настоятельно рекомендуется обновляться как новая угроза SambaCry
Как защитить систему Linux от атак?
источник
Ответы:
Эта новая уязвимость в Samba уже называется «Sambacry», а сам эксплойт упоминает «Eternal Red Samba», объявленную в твиттере (сенсационно) как:
Возможные версии Samba - от Samba 3.5.0 до 4.5.4 / 4.5.10 / 4.4.14.
Если ваша установка Samba соответствует конфигурациям, описанным ниже, исправление / обновление должно быть выполнено как можно скорее, поскольку уже существуют эксплойты , другие эксплойты в модулях python и metasploit .
Более что интересно, уже есть дополнения к ноу приманке из приманок проекта, Дионея как к WannaCry и SambaCry плагинов .
Крик Samba, похоже, уже используется (ab) для установки большего количества крипто-майнеров «EternalMiner» или для удвоения в будущем вредоносного ПО .
Рекомендуемый обходной путь для систем с установленной Samba (который также присутствует в уведомлении CVE) перед его обновлением добавляет
smb.conf
:(и перезапуск службы Samba)
Предполагается, что это отключит параметр, который включает / отключает возможность анонимных подключений к службе Windows IPC по имени каналы. От
man samba
:Однако из нашего внутреннего опыта кажется, что это исправление несовместимо со старыми? Версии Windows (по крайней мере, некоторые клиенты Windows 7, похоже, не работают с ними
nt pipe support = no
), и в этом случае путь исправления может пойти в крайних случаях на установку или даже сборку Samba.В частности, это исправление отключает список общих ресурсов в клиентах Windows, и, если они применяются, они должны вручную указывать полный путь к общему ресурсу, чтобы иметь возможность его использовать.
Другой известный обходной путь - убедиться, что общие ресурсы Samba подключены с этой
noexec
опцией. Это предотвратит выполнение двоичных файлов, находящихся в смонтированной файловой системе.Официальный патч исходного кода безопасности находится здесь со страницы безопасности samba.org .
Вчера (24/5) Debian уже выпустил обновление, и соответствующее уведомление о безопасности DSA-3860-1 samba
Чтобы проверить, исправлена ли уязвимость в Centos / RHEL / Fedora и произведена ли она, выполните:
Теперь есть
nmap
сценарий обнаружения:samba-vuln-cve-2017-7494.nse
для обнаружения версий Samba или гораздо лучшийnmap
сценарий, который проверяет, уязвим ли сервис, по адресу http://seclists.org/nmap-dev/2017/q2/att-110/samba-vuln-cve. -2017-7494.nse , скопируйте/usr/share/nmap/scripts
и обновитеnmap
базу данных или запустите ее следующим образом:О долгосрочных мерах по защите сервиса SAMBA: протокол SMB никогда не должен предлагаться напрямую Интернету в целом.
Само собой разумеется, что SMB всегда был запутанным протоколом, и что такого рода услуги должны быть защищены и ограничены внутренними сетями [которым они обслуживаются].
Когда требуется удаленный доступ, будь то дома или специально к корпоративным сетям, такой доступ лучше выполнять с использованием технологии VPN.
Как обычно, в таких ситуациях принцип Unix, заключающийся в установке и активации только минимального количества необходимых сервисов, оправдывает себя.
Взято из самого эксплойта:
Также известно, что системы с включенным SELinux не уязвимы для эксплойта.
Посмотрите, как семилетняя ошибка Samba позволяет хакерам получать удаленный доступ к тысячам компьютеров Linux
См. Также Ошибка в выполнении кодов в Samba скрывается в течение 7 лет. Патч сейчас!
Также Rapid 7 - патч CVE-2017-7494 в Samba: это круг жизни
И еще SambaCry: продолжение Linux для WannaCry .
PS Исправление коммита в github-проекте SAMBA представляется коммитом 02a76d86db0cbe79fcaf1a500630e24d961fa149
источник
Большинство из нас, использующих серверы Samba, вероятно, используют его внутри локальных сетей, за брандмауэрами и не выставляют свои порты напрямую внешнему миру.
Это было бы ужасной практикой, если бы вы сделали это, и непростительным, когда есть простые, эффективные и бесплатные (как в пиве, так и в речи) решения для VPN, такие как OpenVPN. SMB не был разработан с учетом открытого Интернета (черт возьми, TCP / IP даже был задним числом в этом протоколе) и должен рассматриваться как таковой. Дополнительное предложение работает правило брандмауэра на хосте фактического общего доступа к файлам , которые БелОЕ только локальному (и в конце концов VPN) АДРЕС сети на все порты SMB (
139/TCP
,445/TCP
,137/UDP
и138/UDP
).Кроме того, если ваш вариант использования позволяет, вам следует рассмотреть возможность запуска Samba непривилегированным (например, как
samba
пользователь, который не является псевдонимомroot
). Я понимаю, что не так просто объединить ограничения NT ACL с POSIX ACL с этой настройкой, но если это возможно сделать в вашей конкретной настройке, это путь.Наконец, даже с такой «блокировкой» все же рекомендуется применить исправление, если вы можете (потому что там есть блоки NAS, где это может быть невозможно), и проверить, работает ли ваш конкретный вариант использования с
nt pipe support
установленным наno
.источник