В пакете ПО для SMB-протокола Samba найдена уязвимость, существующая во всех версиях начиная с 2010 г. По оценкам исследователей, под угрозой более 100 тыс. устройств, для которых пока нет патчей. Ликвидация бага осложняется тем, что пользователь может не знать, что работает с сетевым хранилищем через Samba.Уязвимость в SambaВ серверной части популярного пакета ПО Samba найдена «дыра», просуществовавшая в нем около семь лет. Уязвимость, получившая название CVE-2017-7494, впервые появилась в версии 3.5.0, выпущенной в марте 2010 г. С тех пор она присутствовала в каждой версии пакета, включая недавнюю 4.6.4.Исследователям из компании Rapid7 удалось обнаружить более 104 тыс. устройств, подключенных к интернету и использующих в настоящее время уязвимые версии Samba. В недавно выпущенных обновлениях Samba 4.6.4, 4.5.10 и 4.4.14 уязвимость была ликвидирована. Кроме того, разработчики из сообщества Samba Project создали патчи для старых версий пакета. Однако Rapid7 отмечает, что для 90% из обнаруженных устройств прямые патчи до сих пор не выпущены.Основная проблема при ликвидации уязвимости заключается в том, что пользователь может не знать, что на его устройстве работает Samba, пишет ресурс ZDNet. Samba — это пакет свободного ПО, через который различные ОС связываются с сетевыми дисками и принтерами по протоколу SMB/CIFS. Пакет поддерживает все версии Windows и присутствует почти во всех дистрибутивах Linux. Если устройство пользователя подключено к сетевому хранилищу NAS, где он держит какую-либо информацию, высока вероятность, что доступ к этому хранилищу обеспечивает именно Samba.Механизм атакиУязвимость дает злоумышленнику возможность загрузить через клиентскую часть Samba на доступный для записи диск совместно используемую библиотеку, а потом инициировать ее выполнение на сервере, в результате чего выполняется и вредоносный код — любой, который загрузит хакер.Опасность уязвимости в Samba заключается в том, что пользователь может не знать о существовании этого пакета на его ПКИсследователь безопасности Эйч Ди Мур (HD Moore) из компании Atredis Partners сообщает, что через модуль Metasploit уязвимость запускается одной строкой: simple.create_pipe(«/path/to/target.so»). Для эксплуатации бага не обязательны какие либо хакерские навыки.Способы самозащитыSamba Project рекомендует всем пользователям пакета незамедлительно обновить его до последних версий. Тем пользователям, которые по каким-либо причинам пока не могут установить патч или обновить Samba, предлагается временное решение проблемы: прописать параметр nt pipe support = no в секцию [global] файла smb.conf и перезапустить smbd. Это лишит клиенты доступа к конечным устройствам именованных каналов.Однако в то же время подобная мера может повлиять на то, как клиенты Windows получают доступ к файлам и папкам на совместно используемом диске. Как именно повлиять — трудно спрогнозировать. Это соображение может удержать пользователя от борьбы с багом. В таком случае рекомендуется полностью запретить другим пользователям запись на диск и заблокировать фаерволлом порт 445, через который они могут посещать хранилище Samba.http://www.cnews.ru/news/top/2017-05-26_v_samba_najdena_dyraprosushchestvovavshaya_tamВнимание! Linux-версия эксплойта EternalBluehttps://habrahabr.ru/company/cloud4y/blog/329464/
Красноглазики все
Самба ди Жанейру!
у меня хубунту 16.04.2.просто скажите мне, мой анус в опасности?
>>913830Ты обновляешься? Если да, то не в опасности. Если нет, то ты ебанутый.Если у тебя роутер, то 99% что не в опасности даже без обновлений.
>>913804 (OP)Шиндовая приблуда из девяностых, изначально бестолковая и переполненная бекдорами по самые уши? В самом деле, почему бы не прикостылить это к линуху, что может пойти не так?
>>913840обновляюсь.жду с нетерпением нового ЛТС выпуска убунту, чтобы посмотреть интерфейс гнома.
>>913844>В самом деле, почему бы не прикостылить это к линухуИ что не так? Реализация-то другая.
Sasamba, petuchi
>>913840Там не про роутер, там нужно к самба серверу иметь доступ на запись, чтобы этой уязвимостью воспользоваться.
>>913880Я к тому что порты не проброшены даже и все уязвимости сасают.
>>913883Там мало того, чтобы сервер в интернет торчал, надо ещё чтобы ты туда записать что-то мог, только тогда что-то будет.
Пиздюкам только невдомек, что самбы стоит далеко не у всех, клиенту не нужно слушать порты и выполняется она от аналога nobody, в отличии от виндового поделия с административными правами.
>>913887А, понял, спасибо за ликбез.
Почему меня должны ебать проблемы виндового протокола? У меня нет компов на сперме, для которых мне нужно было бы вкорячивать этот гной.
>>913924Майор вкорячит. Уходят деньки несертифицированных сборок :3
>>913846Лол, дак поставь гном на убунту и увидишь интерфейс гнома, нахуя ждать выпуска следующей убунты? Или ты типа пользуешься линуксом в стиле домохозяйки?
>>913804 (OP)Сасать линуксоиды. Сколько пок-пок-кудаха было по поводу превосходства линя.
>>913973В данном случае соснули шиндобляди из-за лучшей секурности слюникса.
>>913973Человеческий, сука, фактор. Среди пользователей пердолик-ос нет огромной кучи еболдуев, которые отключают обновления "лиш бы октевацыя не слитела".
>>913987На пердолик-ос так мало пользователей, что это статистическая погрешность.
РЕВЕРСЕВЕРС
>>913804 (OP)>загрузить через клиентскую часть Samba на доступный для записи диск совместно используемую библиотеку, а потом инициировать ее выполнение на сервереЭто касается исключительно даунов, работающих под правами рута.
>>913880Обожаю самоуверенных.Ты бы почитал лучше про эту уязвимость.При ОПРЕДЕЛЕННЫХ условиях даже разрешение на запись не нужно. Да, не везде и не всегда, но на некоторых системах даже этого не нужно.А эффект от этой дырки примерно такой же, как и у недавней виндовой - проникновение извне и запуск любого шелла/кода на уязвимой системе, потенциально распространение "червя" по сети.Плюс еще опасность в том, что есть куча устройств с линуксом внутри и самбой в качестве шары - NAS, всякие видеорегистраторы и прочие такие вещи.
>>914047>запуск любого шелла/кода на уязвимой системеС юзерскими правами, да? Ой, как страшно...
>>914090Еще раз - обожаю самоуверенных, без них было бы скучно.
>>914018>>загрузить через клиентскую часть Samba на доступный для записи диск совместно используемую библиотеку, а потом инициировать ее выполнение на сервере>Это касается исключительно даунов, работающих под правами рута.Зато малварь может закриптовать все, что в расшаренном каталоге валяется и вымогать выкуп в биткоинах. Представь, купил себе NAS, а там уязвимая версия самбы - и тут СЮРПРИЗ!
>>913804 (OP)патч вышел уже вчера, слоупок ебаный
>>914047>При ОПРЕДЕЛЕННЫХ условиях даже разрешение на запись не нужноГде про это можно прочитать? Там прямым текстом написано >загрузить через клиентскую часть Samba на доступный для записи диск
>>914115Если самба с правами на запись просто торчит в сеть, то никакая малварь, чтобы её содержимое зашировать не нужна.
>>914214Сейчас я POC в открытом доступе не найду, убрали.Видел кажется тут или где-то в подобном месте.https://github.com/qazbnm456/awesome-cve-pocПлюс не обязательно иметь авторизацию, в некоторых случаях работает и с анонимным/гостевым доступом.https://securityonline.info/cve-2017-7494-samba-remote-code-execution-vulnerability/In some cases, anonymous access combined with common filesystem locations can be used to automatically exploit this vulnerability.Достаточно неприятная штука. Точно есть в NAS от Synology, наверняка и в остальных есть. Синолоджи обновление сделает, а вот некоторые железки уже давно не обновляются, но работают.
>>914260В предложении прямо перед твоей цитатой >This module requires valid credentials, a writeable folder in an accessible share, and knowledge of the server-side path of the writeable folder.Следовательно под> anonymous accessимеется в виду ситуация, когда любой может писать в файлохранилище самбы. Подобное не стоит использовать даже если никакой уязвимости не было бы.
Ссу на долбоёбовмимо виндобог
>>914410Очко для новых зондов уже разработал?
>>914487Мне похуй на зонды, которые есть только в манямирке параноиков.