Linux: WannaCry: Samba javítás

Szeretettel köszöntelek a Linux klub közösségi oldalán!

Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, hírt küldhetsz be, stb.

Ezt találod a közösségünkben:

  • Tagok - 319 fő
  • Képek - 129 db
  • Videók - 66 db
  • Blogbejegyzések - 302 db
  • Fórumtémák - 31 db
  • Linkek - 253 db

Üdvözlettel,
M Imre
Linux klub vezetője

Amennyiben már tag vagy a Networkön, lépj be itt:

Szeretettel köszöntelek a Linux klub közösségi oldalán!

Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, hírt küldhetsz be, stb.

Ezt találod a közösségünkben:

  • Tagok - 319 fő
  • Képek - 129 db
  • Videók - 66 db
  • Blogbejegyzések - 302 db
  • Fórumtémák - 31 db
  • Linkek - 253 db

Üdvözlettel,
M Imre
Linux klub vezetője

Amennyiben már tag vagy a Networkön, lépj be itt:

Szeretettel köszöntelek a Linux klub közösségi oldalán!

Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, hírt küldhetsz be, stb.

Ezt találod a közösségünkben:

  • Tagok - 319 fő
  • Képek - 129 db
  • Videók - 66 db
  • Blogbejegyzések - 302 db
  • Fórumtémák - 31 db
  • Linkek - 253 db

Üdvözlettel,
M Imre
Linux klub vezetője

Amennyiben már tag vagy a Networkön, lépj be itt:

Szeretettel köszöntelek a Linux klub közösségi oldalán!

Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, hírt küldhetsz be, stb.

Ezt találod a közösségünkben:

  • Tagok - 319 fő
  • Képek - 129 db
  • Videók - 66 db
  • Blogbejegyzések - 302 db
  • Fórumtémák - 31 db
  • Linkek - 253 db

Üdvözlettel,
M Imre
Linux klub vezetője

Amennyiben már tag vagy a Networkön, lépj be itt:

Kis türelmet...

Bejelentkezés

 

Add meg az e-mail címed, amellyel regisztráltál. Erre a címre megírjuk, hogy hogyan tudsz új jelszót megadni. Ha nem tudod, hogy melyik címedről regisztráltál, írj nekünk: ugyfelszolgalat@network.hu

 

A jelszavadat elküldtük a megadott email címre.

A Samba már tegnap kiadta a sebezhetőség javításait az újabb (4.6.3, 4.5.9, 4.4.13) verziókhoz, valamint a nem-támogatott verziókhoz is, viszont akinek nincs lehetősége a frissítésre, az az smb.conf fájlban állítsa be az


nt pipe support = no


paramétert!

 


A kivitelezés
(Debian-alapú rendszer alatt)

  • A beállítást új sorként kell megadni a konfigurációs fájlban. Például a végére.

    (ha nem található meg eleve a konfigurációban)

  • Majd a beállítás érvényesítéséhez újraindítod az smbd démon folyamatot


sudo service smbd stop
sudo service smbd start


!Hasznos

A fájl vélhetően itt, ezen az elérési úton található meg,
(és emelt joggal szerkeszthető)

/etc/samba/smb.conf

de meg is keresheted az alábbi két keresési módszer egyikével

(terminál)

 

sudo updatedb

locate smb.conf

 

sudo find / -name 'smb.conf'

 

Emelt joggal szerkesztés
(-- nano szövegszerkesztő:

Mentés: Ctrl + O, majd Enter-t ütsz
Kilépés: Ctrl + X
-- a második parancs: ha a Geany a grafikus szövegszerkesztőd ... )

 

sudo nano /etc/samba/smb.conf

 

gksu geany /etc/samba/smb.conf

 

Érdemes menteni az eredeti fájlt még annak szerkesztése előtt

 

sudo cp /etc/samba/smb.conf /etc/samba/smb.conf.ORIG

 


Részletek

 

Mint az kiderült, a 2010. március 1-én bemutatásra került Samba 3.5.0 óta az összes újabb verzió érintett egy rendkívüli egyszerűen kihasználható, kritikus biztonsági besorolású sebezhetőségben (CVE-2017-7494), amit a támadók a Windows SMB-éhez hasonló hatékonysággal használhatnak ki. Tulajdonképpen ez az NSA-tól kiszivárgott EternalBlue exploit linuxos változata.


A Rapid7 Sonar Projektje szerint 100 ezres nagyságrendű lehet az érintettek száma a 92 ezer nem-támogatott verziót futtató endpoint mellett. A penetrációs tesztelésre kifejlesztett Metasploit már rendelkezik a sebezhetőséget kihasználó exploittal, így csak idő kérdése, hogy megjelenjenek az első kártevők is. A helyzetet súlyosbítja, hogy rengeteg NAS (Network Attached Storage) futtat beágyazott Linux rendszert, rajta sebezhető Samba szerverrel.


Érdemes ütemezett, külsős szignatúrákkal kiegészített ClamAV-vizsgálatokat végezni



Forrás


Az Androbit
https://androbit.net/news/6861/sambacry_linuxra_is_johetnek_a_wannacry_szeru_zsarolovirusok.html
közlése a The Hacker News bejelentése alapján.
https://thehackernews.com/2017/05/samba-rce-exploit.html

Címkék: cve-2017-7494 eternalblue exploit linux metasploit nas rapid7 samba smb sonar wannacry windows

 

Kommentáld!

Ez egy válasz üzenetére.

mégsem

Hozzászólások

Ez történt a közösségben:

M Imre írta 2 napja a(z) Ugráló pingvin képhez:

Ugralo_pingvin_2109842_3978_s

Először filmezték le a császárpingvin-fiókák ...

M Imre írta 3 napja a(z) Viszlát, és kösz a halakat! - Bezárt a BuheraBlog (2014.04.30.) videóhoz:

ClamTK - Már nincs karbantartva A mai naptól kezdve, több...

M Imre írta 3 napja a(z) Fényképezés, képek szerkesztése és minden hasonló témakör fórumtémában:

Fotótörténet – Fan Ho: Közeledő árnyék (1954) -- ...

M Imre írta 3 napja a(z) Vakondok 4 - Végigjátszás videóhoz:

2024. április 27-28-án kerül megrendezésre a következő ...

M Imre 5 napja új videót töltött fel:

M Imre írta 1 hete a(z) Rövid parancssoros megoldások, tippek, trükkök, tutorialok, magyarázatok ... fórumtémában:

ADB and Fastboot https://itsfoss. com/install-adb-fastboot-linux/...

M Imre írta 1 hete a(z) Rövid, szines hírek fórumtémában:

Utolsó gondolatunk az XZ Utils Linux Backdoorról A Linux által...

Szólj hozzá te is!

Impresszum
Network.hu Kft.

E-mail: ugyfelszolgalat@network.hu