Vynikajúce novinky Každý, Windows nie je jediným operačným systémom so spustením vzdialeného kódu prostredníctvom SMB. Linux má podobne svoju vlastnú, sedemročnú verziu chyby. / s
Táto zraniteľnosť Linuxu Vzdialená exekučnosť (CVE-2017-7494) Vplyv Samba, Linux Re-Implementácia protokolu SMB Networking, z verzií 3.5.0 (od roku 2010). Moniker Sambakry bol takmer nevyhnutný.
Chyba však nemá nič spoločné na tom, ako funguje EternalBlue, jeden z UPOZORNENÍ, že súčasná verzia Wannacry Ransomware Pack s. Zatiaľ čo EterLoblue je v podstate vyrovnávacia opustenosť, CVE-2017-7494 využíva ľubovoľnú zdieľanú knižnicu. Aby ste ho využili, škodlivý klient musí byť schopný nahrať zdieľané údaje knižnice do zapisovateľného zdieľania, neskôr, že je to možné, aby útočník spôsobil, že server ton, ako aj ich vykonať. Modul EXPLOIT METASPLOIT je už verejný, schopný zacieliť Linuxové rameno, X86, ako aj architektúry X86_64.
Náplasť bola zverejnená na oficiálnu stránku, ako aj Samba 4.6.4, 4.5.10, ako aj 4.4.14 boli vydané ako bezpečnostné vydania na opravu chyby. K dispozícii sú škvrny proti starším verziám Samba sú tiež dostupné. Ak nemôžete aplikovať náplasť v súčasnosti, Riešenie je pridať parameter “NT Pipe Support = NO” do celosvetovej časti SMB.Conf, ako aj reštart SMBD. Všimnite si, že toto môže vypnúť určitý očakávaný výkon pre klientov Windows.
Medzitým, dodávatelia NAS začínajú uvedomiť, že majú prácu na rukách. Rôzne značky, ako aj návrhy, ktoré využívajú Sambu za zdieľanie údajov (veľa, ak nie všetky, z nich poskytujú túto funkciu) bude musieť problém aktualizovať firmvéru, ak chcú opraviť túto chybu. Ak by aktualizácie firmvéru pre tieto spotrebiče mali rovnaký čas, ktorý zvyčajne robia, budeme mať túto chybu okolo skôr nejaký čas.