Según un artículo de rapid7, hay algunas versiones vulnerables de Samba que permiten la ejecución remota de código en sistemas Linux:
Si bien el gusano de rescate WannaCry impactó en los sistemas de Windows y fue fácilmente identificable, con pasos claros de corrección, la vulnerabilidad de Samba afectará a los sistemas Linux y Unix y podría presentar obstáculos técnicos importantes para obtener o implementar las soluciones adecuadas.
Todas las versiones de Samba desde 3.5.0 en adelante son vulnerables a una vulnerabilidad de ejecución remota de código, lo que permite que un cliente malintencionado cargue una biblioteca compartida en un recurso compartido de escritura y luego haga que el servidor la cargue y la ejecute.
Posible escenario de ataque:
A partir de los dos factores:
- La vulnerabilidad Samba aún no se ha solucionado en algunas distribuciones de Linux.
- Existe una vulnerabilidad de escalada de privilegios locales sin parches en algunas versiones del kernel de Linux (por ejemplo, CVE-2017-7308 en el kernel Ubuntu genérico 4.8.0-41).
Un atacante puede acceder a una máquina Linux y elevar los privilegios utilizando una vulnerabilidad de explotación local para obtener el acceso raíz e instalar un posible ramsomware futuro, similar a este simulacro de ransomware WannaCry para Linux .
Actualizar
Un artículo más reciente "¡Advertencia! Los hackers comenzaron a usar" SambaCry Flaw "para hackear sistemas Linux" demuestran cómo usar el Sambacry falla para infectar una máquina Linux.
La predicción resultó ser bastante precisa, ya que los honeypots establecidos por el equipo de investigadores de Kaspersky Lab han capturado una campaña de malware que está explotando la vulnerabilidad SambaCry para infectar computadoras Linux con software de minería de criptomonedas.
Otro investigador de seguridad, Omri Ben Bassat, descubrió independientemente la misma campaña y la llamó "EternalMiner" .
Según los investigadores, un grupo desconocido de piratas informáticos comenzó a secuestrar PC con Linux solo una semana después de que se revelara públicamente la falla de Samba e instalando una versión mejorada de "CPUminer", un software de minería de criptomonedas que mina la moneda digital "Monero".
Después de comprometer las máquinas vulnerables que utilizan la vulnerabilidad SambaCry, los atacantes ejecutan dos cargas útiles en los sistemas de destino:
INAebsGB.so: un shell inverso que proporciona acceso remoto a los atacantes.
cblRWuoCc.so: una puerta trasera que incluye utilidades de minería de criptomonedas: CPUminer.
Informe de TrendLab publicado el 18 de julio de 2017: se insta a los usuarios de Linux a actualizarse como una nueva amenaza que explota SambaCry
¿Cómo aseguro un sistema Linux para evitar ser atacado?
fuente
Respuestas:
Esta nueva vulnerabilidad de Samba ya se llama "Sambacry", mientras que el exploit mismo menciona "Eternal Red Samba", anunciada en Twitter (sensacionalmente) como:
Las versiones de Samba potencialmente afectadas son de Samba 3.5.0 a 4.5.4 / 4.5.10 / 4.4.14.
Si su instalación de Samba cumple con las configuraciones descritas a continuación, la reparación / actualización debe hacerse lo antes posible, ya que ya hay vulnerabilidades , otras vulnerabilidades en los módulos Python y Metasploit .
Más interesante es que ya hay complementos a un honeypot conocimientos de la red trampa proyecto, Dionaea tanto a WannaCry y SambaCry plug-ins .
Samba cry parece que ya se está utilizando (ab) para instalar más cripto-mineros "EternalMiner" o doblar como un gotero de malware en el futuro .
La solución recomendada para sistemas con Samba instalado (que también está presente en el aviso de CVE) antes de actualizarlo, se agrega a
smb.conf
:(y reiniciando el servicio Samba)
Se supone que esto deshabilita una configuración que activa / desactiva la capacidad de realizar conexiones anónimas al servicio de canalizaciones con nombre IPC de Windows. De
man samba
:Sin embargo, según nuestra experiencia interna, ¿parece que la solución no es compatible con las anteriores? Versiones de Windows (al menos algunos clientes de Windows 7 parecen no funcionar con el
nt pipe support = no
), y como tal, la ruta de corrección puede ir en casos extremos para instalar o incluso compilar Samba.Más específicamente, esta solución deshabilita la lista de recursos compartidos de los clientes de Windows y, si se aplica, tienen que especificar manualmente la ruta completa del recurso compartido para poder usarlo.
Otra solución alternativa conocida es asegurarse de que los recursos compartidos de Samba estén montados con la
noexec
opción. Esto evitará la ejecución de archivos binarios que residen en el sistema de archivos montado.El parche oficial de código fuente de seguridad está aquí desde la página de seguridad de samba.org .
Debian ya empujó ayer (24/5) una actualización por la puerta, y el aviso de seguridad correspondiente samba DSA-3860-1
Para verificar si la vulnerabilidad se corrige en Centos / RHEL / Fedora y derivados, haga lo siguiente:
Ahora hay un
nmap
script de detección:samba-vuln-cve-2017-7494.nse
para detectar versiones de Samba, o unnmap
script mucho mejor que verifica si el servicio es vulnerable en http://seclists.org/nmap-dev/2017/q2/att-110/samba-vuln-cve -2017-7494.nse , cópielo/usr/share/nmap/scripts
y luego actualice lanmap
base de datos, o ejecútelo de la siguiente manera:Acerca de las medidas a largo plazo para proteger el servicio SAMBA: El protocolo SMB nunca debe ofrecerse directamente a Internet en general.
Tampoco hace falta decir que SMB siempre ha sido un protocolo complicado, y que este tipo de servicios debe ser controlado y restringido a las redes internas [a las que se les presta servicio].
Cuando se necesita acceso remoto, ya sea al hogar o especialmente a las redes corporativas, esos accesos deberían hacerse mejor usando la tecnología VPN.
Como de costumbre, en estas situaciones el principio de Unix de solo instalar y activar los servicios mínimos requeridos vale la pena.
Tomado del exploit mismo:
También se sabe que los sistemas con SELinux habilitado no son vulnerables al exploit.
Ver 7 años de antigüedad Defecto Samba permite Miles hackers acceso de forma remota a los ordenadores Linux
Ver también Un error de ejecución de código que se puede enviar acecha en Samba durante 7 años. Parche ahora!
También Rapid 7 - Parcheando CVE-2017-7494 en Samba: es el círculo de la vida
Y más SambaCry: la secuela de Linux para WannaCry .
PS La corrección de confirmación en el proyecto github de SAMBA parece ser confirmación 02a76d86db0cbe79fcaf1a500630e24d961fa149
fuente
La mayoría de nosotros que ejecutamos servidores Samba probablemente lo estamos ejecutando dentro de LAN, detrás de firewalls y no exponemos sus puertos directamente al mundo exterior.
Sería una práctica horrible si lo hicieras, e inexcusable cuando hay soluciones VPN simples, efectivas y gratuitas (como en la cerveza y en el habla) como OpenVPN. SMB no fue diseñado con Internet abierto en mente (diablos, TCP / IP incluso vino como una ocurrencia tardía en ese protocolo) y debe ser tratado como tal. Sugerencia adicional se está ejecutando reglas de firewall en el host real de intercambio de archivos que lista blanca direcciones de red sólo locales (y eventualmente VPN) en todos los puertos SMB (
139/TCP
,445/TCP
,137/UDP
y138/UDP
).Además, si su caso de uso lo permite, debería considerar ejecutar Samba sin privilegios (como, por ejemplo, un
samba
usuario que no tiene un aliasroot
). Entiendo que no es tan fácil combinar las limitaciones de las ACL de NT con las ACL POSIX con esta configuración, pero si es posible hacerlo en su configuración particular, es el camino a seguir.Finalmente, incluso con un "bloqueo" de este tipo, es recomendable aplicar un parche si puede (porque hay cajas NAS por ahí donde podría no ser factible), y probar si su caso de uso particular funciona con
nt pipe support
set tono
.fuente