我的 Ubuntu 容易受到 SambaCry 的攻击吗?

Rav*_*ina 6 package-management security samba

我读了这两个线程:

  1. 警告!黑客开始使用“SambaCry Flaw”来破解 Linux 系统
  2. 7 年前的 Samba 漏洞让黑客可以远程访问数千台 Linux PC

桑巴哭

我有点担心,我的 Ubuntu 机器安全吗?还是我容易受到此漏洞的影响?

第二篇文章提到:

该缺陷实际上存在于 Samba 处理共享库的方式中。

他们说的另一件事是自 2010 年以来 3.5.0 版本之后的所有版本都存在漏洞。

当时发现有近 485,000 台启用 Samba 的计算机暴露在互联网上,研究人员预测,基于 SambaCry 的攻击也有可能像 WannaCry 勒索软件一样广泛传播。 (这里)

我没有 samba 服务器,但是我已经samba-libs安装了软件包。

如果有的话,我该怎么办?

我正在运行 Ubuntu 16.04。

Rav*_*ina 6

首先,您应该有一个 samba 服务器正在运行,以便容易受到这个您没有的错误的影响。

这个漏洞已经被修补了,它的CVE-ID是:“ CVE-2017-7494 ”:

Samba 从 3.5.0 版本开始存在远程代码执行漏洞,允许恶意客户端将共享库上传到可写共享,然后导致服务器加载并执行它。

所以你应该做的是系统升级,如果你还没有这样做,那么你就可以安全了。

检查您的apt's“历史记录”以查看您的 Ubuntu 最近是否收到了 samba 或其库的任何升级。

grep -B10 samba- /var/log/apt/history.log
Run Code Online (Sandbox Code Playgroud)

确保您有最新更新,请使用:

sudo apt update
sudo apt upgrade
Run Code Online (Sandbox Code Playgroud)

还可以使用:

apt changelog samba
Run Code Online (Sandbox Code Playgroud)

或者aptitude changelog samba如果您正在运行旧版本的 Ubuntu 以获取此软件包中最后更改的列表,如果您注意,您将看到:

samba (2:4.3.11+dfsg-0ubuntu0.16.04.7) xenial-security; urgency=medium

  * SECURITY UPDATE: remote code execution from a writable share
  - debian/patches/CVE-2017-7494.patch: refuse to open pipe names with a
    slash inside in source3/rpc_server/srv_pipe.c.
  - CVE-2017-7494
Run Code Online (Sandbox Code Playgroud)

注意版本:“ 2:4.3.11+dfsg-0ubuntu0.16.04.7 ”,然后使用:

$ dpkg -l samba* | awk "( !(/none/) && /^ii/ )"
ii samba-libs:amd64  2:4.3.11+dfsg-0ubuntu0.16.04.7 amd64  Samba core libraries
Run Code Online (Sandbox Code Playgroud)

看看你是否安装了补丁版本。


额外的步骤

如果您真的很偏执,请获取源代码的副本,例如:

apt source --download samba-libs
Run Code Online (Sandbox Code Playgroud)

它将下载相应的源代码和所有补丁,提取源代码并应用补丁。

然后去:

head /path-to-extract/samba-4.3.11+dfsg/debian/changelog
Run Code Online (Sandbox Code Playgroud)

你会看到相同的东西,如apt changelog samba. 你甚至可以寻找补丁本身:

cat /home/ravexina/samba-4.3.11+dfsg/debian/patches/CVE-2017-7494.patch

+   if (strchr(pipename, '/')) {
+       DEBUG(1, ("Refusing open on pipe %s\n", pipename));
+       return false;
+   }
+
Run Code Online (Sandbox Code Playgroud)

如果您愿意,甚至可以编译并安装它。


如果您有龋齿,可以在此处查看 cve-2017-7494 的概念证明。