Τις τελευταίες εβδομάδες, η Microsoft άρχισε να διαθέτει απανωτές ενημερώσεις ασφαλείας, για μια παλιά ευπάθεια του SMB από την επίθεση ransomware WannaCry. Στις δημοσιεύσεις μας διαπιστώσαμε ότι υπήρχαν πολλοί που ανέφεραν περήφανα σε σχόλια στο Facebook, ή στο site, ότι το θέμα δεν τους αφορά γιατί χρησιμοποιούν Linux…
Αυτή την εβδομάδα λοιπόν, ήρθε η σειρά του Samba, του δημοφιλούς SMB server ανοιχτού κώδικα.....
Tα καλά νέα είναι βέβαια ότι το σφάλμα στην κοινή χρήση αρχείων μέσω του Samba έχει ήδη διορθωθεί. Τα κακά νέα είναι ότι ίσως χρησιμοποιείτε το Samba χωρίς να το γνωρίζετε. Σε αυτήν την περίπτωση, μπορεί να μην υπάρχει τρόπος να διορθώσετε την ευπάθεια.
Που? Πως? Εάν έχετε μια συσκευή αποθήκευσης συνδεδεμένη στο δίκτυο (NAS) για αποθήκευση των αρχείων σας, έγγραφα, πληρωμένους λογαριασμούς, ή τις οικογενειακές σας φωτογραφίες, είναι πιθανό να τρέχετε το Samba, τον open-source file και print server. Χρησιμοποιείται συνήθως σε αυτές τις συσκευές και οι εταιρείες που τις κατασκευάζουν δεν είναι γνωστές για την ταχεία ενημέρωσή τους. Μερικές φορές δεν το κάνουν και καθόλου…
Εδώ θα πρέπει να αναφέρουμε ότι το κενό ασφαλείας CVE-2017-7494, υπάρχει ήδη εδώ και επτά χρόνια. Το σφάλμα ξεκίνησε να υπάρχει από το Samba 3.5.0, το οποίο κυκλοφόρησε στις 10 Μαρτίου του 2010. Όλες οι εκδόσεις από τότε (ναι όλες οι εκδόσεις) συμπεριλαμβανομένης και της τελευταίας, 4.6.4, είναι ευάλωτες σε αυτό το σφάλμα που δίνει απομακρυσμένη πρόσβαση εκτέλεσης κώδικα στους εισβολείς.
Τα κακά νέα δεν σταματούν εδώ. Ενώ έχουν ήδη κυκλοφορήσει οι εκδόσεις Samba 4.6.4, 4.5.10 και 4.4.14 σαν εκδόσεις ασφαλείας για να διορθώσουν το πρόβλημα, θα πρέπει να διορθώσετε με μη αυτόματο τρόπο τις παλαιότερες εκδόσεις του Samba.
Το κενό στην ασφάλεια της εφαρμογής επιτρέπει σε έναν εισβολέα να φορτώσει μια κοινόχρηστη βιβλιοθήκη σε ένα εγγράψιμο κοινόχρηστο στοιχείο του δίσκου. Μόλις εισέλθει ο havker μπορεί να τρέξει τον server και να εκτελέσει τουλάχιστον ένα κακόβουλο αρχείο σαν root.
Το exploit του διακομιστή φαίνεται να είναι ασήμαντο. Η HD Moore, VP Research & Development στην εταιρία ασφάλειας Atredis Partners, ισχυρίζεται ότι το “metasploit one-liner to trigger” είναι απλό: simple.create_pipe(“/path/to/target.so”)
Αυτό το σφάλμα έχει προσαρμοστεί σε εργαλεία και μπορεί να να χρησιμοποιηθεί άνετα και από script-kiddies.
Η εταιρεία ασφαλείας Rapid7 αναφέρει ότι “το διαδίκτυο δεν έχει πάρει φωτιά ακόμα, αλλά υπάρχουν οι προδιαγραφές να ξεκινήσει κάτι πολύ μεγάλο”.
Πόσο επικίνδυνο είναι πραγματικά;.....
Διαβάστε περισσότερα στο: www.secnews.gr