Um bug wormable era explorável com um único comando.
Você pode ter lido a notícia esta manhã sobre um bug de execução de código wormable descoberto na reimplementação do software livre Samba do protocolo de rede SMB / CIFS, que existia no Samba há mais de 7 anos.
De acordo com o relatório de erros, parece que o Samba manipulou incorretamente bibliotecas compartilhadas, permitindo assim que um invasor remoto carregasse uma biblioteca compartilhada para um compartilhamento gravável e, em seguida, executasse código nas máquinas afetadas e não corrigidas. A falha de segurança afeta todos os releases do Samba a partir da versão 3.5.0.
"Todas as versões do Samba a partir da versão 3.5.0 são vulneráveis a uma vulnerabilidade de execução remota de código, permitindo que um cliente malicioso carregue uma biblioteca compartilhada em um compartilhamento gravável e então faça com que o servidor carregue e execute", diz o último aviso de segurança do Samba Publicado hoje.
As versões remendadas do Samba 4.6.4, 4.5.10 e 4.4.14 estão agora disponíveis
A equipe do Samba conseguiu corrigir rapidamente a vulnerabilidade crítica que foi descoberta afetando mais de cem mil máquinas Linux e UNIX executando o Samba, que normalmente é usada para fornecer serviços de compartilhamento de arquivos e impressão, permitindo que os usuários se conectem a compartilhamentos do Windows em uma rede.
As versões remendadas do Samba 4.6.4, 4.5.10 e 4.4.14 foram lançadas e estão disponíveis para download no site oficial, se você quiser compilá-lo em sua distribuição GNU / Linux. A Canonical já remendou o Samba em todas as versões do Ubuntu suportadas, e outras distribuições GNU / Linux receberão em breve o patch.
No momento da escrita, as distribuições populares como o Arch Linux ainda estão usando versões não corrigidas do Samba, a saber, 4.6.3 (teste) e 4.5.8 (estável), mas os pacotes já estão sinalizados como desatualizados, por isso é apenas um Questão de tempo antes do novo, remendado Samba versões chegam. Não importa o que distro você está usando, sempre mantê-lo atualizado!
Se, por algum motivo, você não puder atualizar para as versões Samba mais recentes remendadas contra o bug wormable, os desenvolvedores do Samba fornecerão uma solução alternativa adicionando o parâmetro " nt pipe support = no " (sem aspas) à seção [global] Do seu arquivo de configuração smb.conf e reinicie o daemon smbd. Isso impedirá que os clientes acessem qualquer ponto de extremidade nomeado pipe, mas também desativará várias funcionalidades para clientes Windows
Fonte
Até a próxima!!!
Nenhum comentário:
Postar um comentário