Rav*_*ina 6 package-management security samba
我读了这两个线程:
我有点担心,我的 Ubuntu 机器安全吗?还是我容易受到此漏洞的影响?
第二篇文章提到:
该缺陷实际上存在于 Samba 处理共享库的方式中。
他们说的另一件事是自 2010 年以来 3.5.0 版本之后的所有版本都存在漏洞。
当时发现有近 485,000 台启用 Samba 的计算机暴露在互联网上,研究人员预测,基于 SambaCry 的攻击也有可能像 WannaCry 勒索软件一样广泛传播。 (这里)。
我没有 samba 服务器,但是我已经samba-libs
安装了软件包。
如果有的话,我该怎么办?
我正在运行 Ubuntu 16.04。
首先,您应该有一个 samba 服务器正在运行,以便容易受到这个您没有的错误的影响。
这个漏洞已经被修补了,它的CVE-ID是:“ CVE-2017-7494 ”:
Samba 从 3.5.0 版本开始存在远程代码执行漏洞,允许恶意客户端将共享库上传到可写共享,然后导致服务器加载并执行它。
所以你应该做的是系统升级,如果你还没有这样做,那么你就可以安全了。
检查您的apt's
“历史记录”以查看您的 Ubuntu 最近是否收到了 samba 或其库的任何升级。
grep -B10 samba- /var/log/apt/history.log
Run Code Online (Sandbox Code Playgroud)
确保您有最新更新,请使用:
sudo apt update
sudo apt upgrade
Run Code Online (Sandbox Code Playgroud)
还可以使用:
apt changelog samba
Run Code Online (Sandbox Code Playgroud)
或者aptitude changelog samba
如果您正在运行旧版本的 Ubuntu 以获取此软件包中最后更改的列表,如果您注意,您将看到:
samba (2:4.3.11+dfsg-0ubuntu0.16.04.7) xenial-security; urgency=medium
* SECURITY UPDATE: remote code execution from a writable share
- debian/patches/CVE-2017-7494.patch: refuse to open pipe names with a
slash inside in source3/rpc_server/srv_pipe.c.
- CVE-2017-7494
Run Code Online (Sandbox Code Playgroud)
注意版本:“ 2:4.3.11+dfsg-0ubuntu0.16.04.7 ”,然后使用:
$ dpkg -l samba* | awk "( !(/none/) && /^ii/ )"
ii samba-libs:amd64 2:4.3.11+dfsg-0ubuntu0.16.04.7 amd64 Samba core libraries
Run Code Online (Sandbox Code Playgroud)
看看你是否安装了补丁版本。
额外的步骤
如果您真的很偏执,请获取源代码的副本,例如:
apt source --download samba-libs
Run Code Online (Sandbox Code Playgroud)
它将下载相应的源代码和所有补丁,提取源代码并应用补丁。
然后去:
head /path-to-extract/samba-4.3.11+dfsg/debian/changelog
Run Code Online (Sandbox Code Playgroud)
你会看到相同的东西,如apt changelog samba
. 你甚至可以寻找补丁本身:
cat /home/ravexina/samba-4.3.11+dfsg/debian/patches/CVE-2017-7494.patch
+ if (strchr(pipename, '/')) {
+ DEBUG(1, ("Refusing open on pipe %s\n", pipename));
+ return false;
+ }
+
Run Code Online (Sandbox Code Playgroud)
如果您愿意,甚至可以编译并安装它。
如果您有龋齿,可以在此处查看 cve-2017-7494 的概念证明。
归档时间: |
|
查看次数: |
2099 次 |
最近记录: |