Menurut artikel rapid7 ada beberapa versi Samba yang rentan memungkinkan eksekusi kode jauh pada sistem Linux:
Sementara ransomworm WannaCry berdampak pada sistem Windows dan mudah diidentifikasi, dengan langkah-langkah perbaikan yang jelas, kerentanan Samba akan berdampak pada sistem Linux dan Unix dan dapat menghadirkan hambatan teknis yang signifikan untuk mendapatkan atau menggunakan remediasi yang tepat.
Semua versi Samba mulai dari 3.5.0 dan seterusnya rentan terhadap kerentanan eksekusi kode jarak jauh, memungkinkan klien jahat untuk mengunggah pustaka bersama ke bagian yang dapat ditulisi, dan kemudian menyebabkan server memuat dan menjalankannya.
Skenario serangan yang memungkinkan:
Mulai dari dua faktor:
- Kerentanan Samba belum diperbaiki pada beberapa distribusi Linux.
- Ada kerentanan eskalasi hak istimewa lokal yang tidak ditambal pada beberapa versi kernel Linux (misalnya, CVE-2017-7308 pada kernel Ubuntu generik 4.8.0-41).
Seorang penyerang dapat mengakses mesin Linux dan meningkatkan hak menggunakan kerentanan eksploitasi lokal untuk mendapatkan akses root dan menginstal ramsomware masa depan yang mungkin, mirip dengan mock up WannaCry ransomware untuk Linux .
Memperbarui
Artikel terbaru "Peringatan! Peretas Mulai Menggunakan" SambaCry Flaw "untuk Meretas Sistem Linux" menunjukkan cara menggunakan cacat Sambacry untuk menginfeksi mesin linux.
Prediksi ini keluar menjadi cukup akurat, karena honeypots yang dibuat oleh tim peneliti dari Kaspersky Lab telah menangkap kampanye malware yang mengeksploitasi kerentanan SambaCry untuk menginfeksi komputer Linux dengan perangkat lunak penambangan cryptocurrency.
Peneliti keamanan lain, Omri Ben Bassat, secara independen menemukan kampanye yang sama dan menamakannya "EternalMiner" .
Menurut para peneliti, sekelompok peretas yang tidak dikenal telah mulai membajak PC Linux hanya seminggu setelah cacat Samba diumumkan kepada publik dan menginstal versi peningkatan "CPUminer," perangkat lunak penambangan cryptocurrency yang menambang mata uang digital "Monero".
Setelah kompromi mesin yang rentan menggunakan kerentanan SambaCry, penyerang mengeksekusi dua payload pada sistem yang ditargetkan:
INAebsGB.so - Shell terbalik yang menyediakan akses jarak jauh ke penyerang.
cblRWuoCc.so - Sebuah pintu belakang yang mencakup utilitas penambangan cryptocurrency - CPUminer.
Laporan TrendLab diposting pada 18 Juli 2017: Pengguna Linux Mendesak untuk Memperbarui sebagai Ancaman Baru Mengeksploitasi SambaCry
Bagaimana cara mengamankan sistem Linux agar tidak diserang?
sumber
Jawaban:
Kerentanan baru Samba ini sudah disebut "Sambacry", sementara eksploitasi itu sendiri menyebutkan "Eternal Red Samba", diumumkan di twitter (sensasional) sebagai:
Versi Samba yang berpotensi terkena dampak adalah dari Samba 3.5.0 hingga 4.5.4 / 4.5.10 / 4.4.14.
Jika instalasi Samba Anda memenuhi konfigurasi yang dijelaskan di bawah ini, perbaikan / peningkatan harus dilakukan secepatnya karena sudah ada exploit , exploit lain dalam python dan modul metasploit di luar sana.
Lebih cukup menarik, sudah ada add-ons untuk honeypot tahu dari Honeynet proyek, Dionaea baik untuk WannaCry dan SambaCry plug-in .
Samba cry tampaknya sudah (ab) digunakan untuk menginstal lebih banyak crypto-miners "EternalMiner" atau menjadi double-dropper sebagai malware dropper di masa depan .
Solusi yang disarankan untuk sistem dengan Samba diinstal (yang juga ada dalam pemberitahuan CVE) sebelum memperbaruinya, ditambahkan ke
smb.conf
:(dan memulai kembali layanan Samba)
Ini seharusnya menonaktifkan pengaturan yang mengaktifkan / menonaktifkan kemampuan untuk membuat koneksi anonim ke windows IPC bernama layanan pipa. Dari
man samba
:Namun dari pengalaman internal kami, sepertinya perbaikannya tidak kompatibel dengan yang lebih lama? Versi Windows (setidaknya beberapa? Windows 7 klien tampaknya tidak bekerja dengan
nt pipe support = no
), dan dengan demikian rute perbaikan dapat masuk dalam kasus ekstrim ke menginstal atau bahkan mengkompilasi Samba.Lebih khusus lagi, perbaikan ini menonaktifkan daftar share dari klien Windows, dan jika diterapkan mereka harus secara manual menentukan path lengkap dari share untuk dapat menggunakannya.
Solusi lain yang diketahui adalah untuk memastikan saham Samba dipasang dengan
noexec
opsi. Ini akan mencegah eksekusi binari yang berada di sistem file yang di-mount.Patch kode sumber keamanan resmi ada di sini dari halaman keamanan samba.org .
Debian sudah mendorong kemarin (24/5) pembaruan keluar pintu, dan pemberitahuan keamanan yang sesuai DSA-3860-1 samba
Untuk memverifikasi jika kerentanan diperbaiki di Centos / RHEL / Fedora dan turunan, lakukan:
Sekarang ada
nmap
skrip pendeteksi:samba-vuln-cve-2017-7494.nse
untuk mendeteksi versi Samba, ataunmap
skrip yang jauh lebih baik yang memeriksa apakah layanan tersebut rentan di http://seclists.org/nmap-dev/2017/q2/att-110/samba-vuln-cve -2017-7494.nse , salin ke/usr/share/nmap/scripts
lalu perbaruinmap
database, atau jalankan sebagai berikut:Tentang langkah-langkah jangka panjang untuk melindungi layanan SAMBA: Protokol SMB tidak boleh ditawarkan secara langsung ke Internet pada umumnya.
Tak perlu dikatakan lagi bahwa SMB selalu menjadi protokol yang berbelit-belit, dan bahwa layanan semacam ini harus diblokir dan dibatasi untuk jaringan internal [di mana mereka dilayani].
Ketika akses jarak jauh diperlukan, baik ke rumah atau khusus ke jaringan perusahaan, akses tersebut harus dilakukan dengan lebih baik menggunakan teknologi VPN.
Seperti biasa, pada situasi ini prinsip Unix hanya menginstal dan mengaktifkan layanan minimum yang diperlukan memang terbayar.
Diambil dari exploit itu sendiri:
Juga diketahui bahwa sistem dengan SELinux yang diaktifkan tidak rentan terhadap eksploitasi.
Lihat Celah Samba 7 Tahun Memungkinkan Hacker Mengakses Ribuan PC Linux dari Jarak Jauh
Lihat juga Bug eksekusi-kode yang bisa ditebak telah bersembunyi di Samba selama 7 tahun. Tempel sekarang!
Juga Cepat 7 - Menambal CVE-2017-7494 di Samba: Ini Lingkaran Kehidupan
Dan lebih banyak SambaCry: Sekuel Linux ke WannaCry .
PS Perbaikan komit dalam proyek SAMBA github tampaknya komit 02a76d86db0cbe79fcaf1a500630e24d961fa149
sumber
Sebagian besar dari kita menjalankan server Samba di luar sana yang mungkin menjalankannya di dalam LAN, di belakang firewall dan tidak mengekspos port-portnya langsung ke dunia luar.
Ini akan menjadi praktik yang mengerikan jika Anda melakukannya, dan yang tidak dapat dimaafkan ketika ada yang sederhana, efektif dan gratis (seperti dalam bir dan dalam pidato) solusi VPN seperti OpenVPN. SMB tidak dirancang dengan mempertimbangkan Internet terbuka (heck, TCP / IP bahkan datang sebagai renungan dalam protokol itu) dan harus diperlakukan seperti itu. Saran tambahan berjalan aturan firewall pada file sharing tuan rumah sebenarnya yang daftar putih hanya lokal (dan akhirnya VPN) adresses jaringan pada semua port SMB (
139/TCP
,445/TCP
,137/UDP
dan138/UDP
).Selain itu, jika use case Anda memungkinkan, Anda harus mempertimbangkan menjalankan Samba tidak terprivat (seperti, misalnya,
samba
pengguna yang bukan aliasroot
). Saya mengerti bahwa tidaklah mudah untuk menggabungkan batasan-batasan dari NT ACL dengan POSIX ACL dengan pengaturan ini, tetapi jika memungkinkan untuk melakukannya dalam pengaturan khusus Anda, itu adalah cara yang harus dilakukan.Akhirnya, bahkan dengan "penguncian" seperti itu, masih disarankan untuk menerapkan tambalan jika Anda bisa (karena ada kotak NAS di luar sana yang mungkin tidak bisa dilakukan), dan untuk menguji apakah use case khusus Anda berfungsi dengan
nt pipe support
set tono
.sumber