Li estes dois tópicos:
- Aviso! Hackers começaram a usar "SambaCry Flaw" para hackear sistemas Linux
- Falha no samba de 7 anos permite que hackers acessem remotamente milhares de PCs com Linux
E fiquei um pouco preocupado, minha máquina Ubuntu é segura? Ou estou vulnerável a essa vulnerabilidade?
O segundo artigo mencionou que:
A falha, na verdade, residia na maneira como o Samba lidava com as bibliotecas compartilhadas.
A outra coisa que eles dizem é que todas as versões a partir da versão 3.5.0 desde 2010 são vulneráveis.
Naquela época, cerca de 485.000 computadores habilitados para Samba foram encontrados expostos na Internet, e os pesquisadores previram que os ataques baseados em SambaCry também têm potencial para se espalhar amplamente, assim como o ransomware WannaCry. (aqui) .
Não tenho um servidor samba, mas tenho um samba-libs
pacote instalado.
O que, se houver, devo fazer?
Estou executando o Ubuntu 16.04.
Em primeiro lugar, você deve ter um servidor samba em execução para ficar vulnerável a esse bug que você não possui.
Esta vulnerabilidade já foi corrigida, seu CVE-ID é: " CVE-2017-7494 ":
Portanto, o que você deve fazer é uma atualização do sistema, se ainda não o fez, então está seguro.
Verifique seus
apt's
"logs de histórico" para ver se seu Ubuntu recebeu recentemente alguma atualização para o samba ou suas bibliotecas.para garantir que você tenha as últimas atualizações, use:
Use também:
ou
aptitude changelog samba
se você estiver executando uma versão mais antiga do Ubuntu para obter uma lista das últimas alterações neste pacote e, se prestar atenção, verá:Preste atenção na versão: " 2:4.3.11+dfsg-0ubuntu0.16.04.7 ", Então use:
para ver se você tem a versão corrigida instalada ou não.
Etapas extras
Se você é realmente paranóico, pegue uma cópia do código-fonte, por exemplo:
ele baixará o código-fonte correspondente e todos os patches, extrairá o código-fonte e aplicará os patches.
então vá para:
Você verá as mesmas coisas, como
apt changelog samba
. você pode até procurar o próprio patch:ou mesmo compilá-lo e instalá-lo, se desejar.
Se você é carioso, pode ver uma prova de conceito para cve-2017-7494 aqui .
O Aviso de Segurança do Ubuntu associado ao CVE tem uma lista de lançamentos afetados do Ubuntu e versões de pacotes onde o patch foi aplicado. De USN-3296-1 :
Além disso, USN-3296-2 afirma que os usuários do ESM 12.04 também têm uma versão corrigida disponível: