Разработчики Samba сообщили об устранении критической RCE-уязвимости, которой были подвержены все версии пакета, начиная от 3.5.0. Таким образом, уязвимость, получившая идентификатор CVE-2017-7494, просуществовала в коде почти семь лет, с 2010 года, и только теперь релиз версий 4.6.4, 4.5.10 и 4.4.14 исправил проблему.

Согласно официальному предупреждению разработчиков, уязвимость позволяла осуществить загрузку разделяемой библиотеки в хранилище, при условии, что запись разрешена. В итоге сервер загружал эту библиотеку и выполнял, что вело прямиком к удаленному выполнению произвольного кода и большим проблемам.

Известный ИБ-специалист Эйч Ди Мур (HD Moore) сообщает, что эксплуатировать баг можно при помощи буквально одной строки кода, воспользовавшись модулем Metasploit, который уже находится в разработке. Фактически это означает, что эксплуатацию уязвимости можно автоматизировать и поставить на поток. Это скверная новость, потому как специалисты компании Rapid7 сообщают, что в настоящее время в интернет «смотрят» более 104 000 машин с уязвимыми версиями Samba.Также исследователи пишут, что многие предприятия используют Samba для бэкап-систем и переправки данных в NAS и другие хранилища. При этом специалисты компании Qihoo 360 уже заметили, что устройства Synology уязвимы перед обнаруженной уязвимостью.

Всем, кто по какой-то причине не может установить обновления немедленно, рекомендуется использовать другой способ борьбы с проблемой. Так, понадобится открыть настройки smb.conf, добавить параметр nt pipe support = no и перезапустить smbd.

Фото: Depositphotos

 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии