Linux: WannaCry: Samba javítás

Szeretettel köszöntelek a Linux klub közösségi oldalán!

Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, hírt küldhetsz be, stb.

Ezt találod a közösségünkben:

  • Tagok - 289 fő
  • Képek - 117 db
  • Videók - 46 db
  • Blogbejegyzések - 280 db
  • Fórumtémák - 28 db
  • Linkek - 164 db

Üdvözlettel,
M Imre
Linux klub vezetője

Amennyiben már tag vagy a Networkön, lépj be itt:

Szeretettel köszöntelek a Linux klub közösségi oldalán!

Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, hírt küldhetsz be, stb.

Ezt találod a közösségünkben:

  • Tagok - 289 fő
  • Képek - 117 db
  • Videók - 46 db
  • Blogbejegyzések - 280 db
  • Fórumtémák - 28 db
  • Linkek - 164 db

Üdvözlettel,
M Imre
Linux klub vezetője

Amennyiben már tag vagy a Networkön, lépj be itt:

Szeretettel köszöntelek a Linux klub közösségi oldalán!

Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, hírt küldhetsz be, stb.

Ezt találod a közösségünkben:

  • Tagok - 289 fő
  • Képek - 117 db
  • Videók - 46 db
  • Blogbejegyzések - 280 db
  • Fórumtémák - 28 db
  • Linkek - 164 db

Üdvözlettel,
M Imre
Linux klub vezetője

Amennyiben már tag vagy a Networkön, lépj be itt:

Szeretettel köszöntelek a Linux klub közösségi oldalán!

Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, hírt küldhetsz be, stb.

Ezt találod a közösségünkben:

  • Tagok - 289 fő
  • Képek - 117 db
  • Videók - 46 db
  • Blogbejegyzések - 280 db
  • Fórumtémák - 28 db
  • Linkek - 164 db

Üdvözlettel,
M Imre
Linux klub vezetője

Amennyiben már tag vagy a Networkön, lépj be itt:

Kis türelmet...

Bejelentkezés

 

Add meg az e-mail címed, amellyel regisztráltál. Erre a címre megírjuk, hogy hogyan tudsz új jelszót megadni. Ha nem tudod, hogy melyik címedről regisztráltál, írj nekünk: ugyfelszolgalat@network.hu

 

A jelszavadat elküldtük a megadott email címre.

A Samba már tegnap kiadta a sebezhetőség javításait az újabb (4.6.3, 4.5.9, 4.4.13) verziókhoz, valamint a nem-támogatott verziókhoz is, viszont akinek nincs lehetősége a frissítésre, az az smb.conf fájlban állítsa be az


nt pipe support = no


paramétert!

 


A kivitelezés
(Debian-alapú rendszer alatt)

  • A beállítást új sorként kell megadni a konfigurációs fájlban. Például a végére.

    (ha nem található meg eleve a konfigurációban)

  • Majd a beállítás érvényesítéséhez újraindítod az smbd démon folyamatot


sudo service smbd stop
sudo service smbd start


!Hasznos

A fájl vélhetően itt, ezen az elérési úton található meg,
(és emelt joggal szerkeszthető)

/etc/samba/smb.conf

de meg is keresheted az alábbi két keresési módszer egyikével

(terminál)

 

sudo updatedb

locate smb.conf

 

sudo find / -name 'smb.conf'

 

Emelt joggal szerkesztés
(-- nano szövegszerkesztő:

Mentés: Ctrl + O, majd Enter-t ütsz
Kilépés: Ctrl + X
-- a második parancs: ha a Geany a grafikus szövegszerkesztőd ... )

 

sudo nano /etc/samba/smb.conf

 

gksu geany /etc/samba/smb.conf

 

Érdemes menteni az eredeti fájlt még annak szerkesztése előtt

 

sudo cp /etc/samba/smb.conf /etc/samba/smb.conf.ORIG

 


Részletek

 

Mint az kiderült, a 2010. március 1-én bemutatásra került Samba 3.5.0 óta az összes újabb verzió érintett egy rendkívüli egyszerűen kihasználható, kritikus biztonsági besorolású sebezhetőségben (CVE-2017-7494), amit a támadók a Windows SMB-éhez hasonló hatékonysággal használhatnak ki. Tulajdonképpen ez az NSA-tól kiszivárgott EternalBlue exploit linuxos változata.


A Rapid7 Sonar Projektje szerint 100 ezres nagyságrendű lehet az érintettek száma a 92 ezer nem-támogatott verziót futtató endpoint mellett. A penetrációs tesztelésre kifejlesztett Metasploit már rendelkezik a sebezhetőséget kihasználó exploittal, így csak idő kérdése, hogy megjelenjenek az első kártevők is. A helyzetet súlyosbítja, hogy rengeteg NAS (Network Attached Storage) futtat beágyazott Linux rendszert, rajta sebezhető Samba szerverrel.


Érdemes ütemezett, külsős szignatúrákkal kiegészített ClamAV-vizsgálatokat végezni



Forrás


Az Androbit
https://androbit.net/news/6861/sambacry_linuxra_is_johetnek_a_wannacry_szeru_zsarolovirusok.html
közlése a The Hacker News bejelentése alapján.
https://thehackernews.com/2017/05/samba-rce-exploit.html

Címkék: cve-2017-7494 eternalblue exploit linux metasploit nas rapid7 samba smb sonar wannacry windows

 

Kommentáld!

Ez egy válasz üzenetére.

mégsem

Hozzászólások

Ez történt a közösségben:

M Imre írta 5 órája a(z) Rövid, szines hírek fórumtémában:

Van, aki szerint jobb kódolni tanulni, mint nyelveket… Hogy ...

M Imre írta 3 napja a(z) Rövid, szines hírek fórumtémában:

Mit gondolunk a Dockerről? by Letscode.hu published on...

M Imre írta 1 hete a(z) Rövid, szines hírek fórumtémában:

security.txt - szabványjavaslat weboldalak biztonsági ...

M Imre írta 2 hete a(z) Rövid, szines hírek fórumtémában:

https://m.soundcloud. com/szertar/lxxxviii-szabad-...

M Imre írta 2 hete a(z) Rövid, szines hírek fórumtémában:

Sérülékenységvizsgálati kérdőív – Makay.net (Elsősorban ...

M Imre írta 2 hete a(z) Rövid, szines hírek fórumtémában:

A Red Sleeve egy nem hivatalos Redhat Enterprise Linux port ...

M Imre írta 2 hete a(z) Rövid, szines hírek fórumtémában:

On-line adózás - bejelentés: Tisztelt Adózó! Felhívjuk ...

M Imre írta 3 hete a(z) Rövid, szines hírek fórumtémában:

Sci-fi film, kiberkatonák, etikus hackelés, mesterséges ...

Szólj hozzá te is!

Impresszum
Network.hu Kft.

E-mail: ugyfelszolgalat@network.hu