Я считал эти два потока:
И я стал немного взволнованным, действительно ли моя машина Ubuntu безопасна? Или действительно ли я уязвим для этой уязвимости?
Вторая статья упомянула что:
Дефект на самом деле находился в способе, которым Samba обработал совместно использованные библиотеки.
Другая вещь, которая, как они говорят, является всеми версиями от версий 3.5.0 вперед с 2010, уязвима.
В то время почти 485 000 поддерживающих Samba компьютеров, как находили, были выставлены в Интернете, и исследователи предсказали, что находящиеся в SambaCry нападения также имеют потенциал для распространения точно так же, как программное обеспечение с вирусом-вымогателем WannaCry широко. (здесь).
У меня нет сервера самбы однако, я имею samba-libs
пакет установлен.
Что, во всяком случае, я должен сделать?
Я запускаю Ubuntu 16.04.
В первую очередь, у Вас должен быть сервер самбы, работающий, чтобы быть уязвимыми для этой ошибки, которую Вы не имеете.
Эта уязвимость уже была исправлена, ее CVE-идентификатор: "CVE-2017-7494":
Samba начиная с версии 3.5.0 уязвим для удаленной уязвимости выполнения кода, позволяя злонамеренному клиенту загрузить общую библиотеку на перезаписываемую долю и затем заставить сервер загружать и выполнять его.
Таким образом, то, что необходимо сделать, является обновлением системы, если Вы уже не имели сделанным оно, затем Вы в безопасности пойти.
Проверьте Ваш apt's
"журналы истории", чтобы видеть, получила ли Ваша Ubuntu недавно какое-либо обновление для самбы или ее библиотек.
grep -B10 samba- /var/log/apt/history.log
для проверки у Вас есть использование последних обновлений:
sudo apt update
sudo apt upgrade
Также использование:
apt changelog samba
или aptitude changelog samba
при выполнении более старой версии Ubuntu для получения списка последних изменений в этом пакете, и если Вы обратите внимание, Вы будете видеть:
samba (2:4.3.11+dfsg-0ubuntu0.16.04.7) xenial-security; urgency=medium
* SECURITY UPDATE: remote code execution from a writable share
- debian/patches/CVE-2017-7494.patch: refuse to open pipe names with a
slash inside in source3/rpc_server/srv_pipe.c.
- CVE-2017-7494
Обратите внимание на версию: "2:4.3.11+dfsg-0ubuntu0.16.04.7", Затем используйте:
$ dpkg -l samba* | awk "( !(/none/) && /^ii/ )"
ii samba-libs:amd64 2:4.3.11+dfsg-0ubuntu0.16.04.7 amd64 Samba core libraries
видеть, исправили ли Вы установленную версию или нет.
Дополнительные шаги
Если Вы - действительно паранойя, захватываете копию исходного кода, например:
apt source --download samba-libs
это загрузит соответствующий исходный код и все патчи, извлекает источник, и примените патчи.
затем перейдите в:
head /path-to-extract/samba-4.3.11+dfsg/debian/changelog
Вы будете видеть тот же материал, как apt changelog samba
. можно даже искать сам патч:
cat /home/ravexina/samba-4.3.11+dfsg/debian/patches/CVE-2017-7494.patch
+ if (strchr(pipename, '/')) {
+ DEBUG(1, ("Refusing open on pipe %s\n", pipename));
+ return false;
+ }
+
или даже скомпилируйте и установите его, если Вы желаете.
Если Вы являетесь кариозными, Вы видите подтверждение концепции cve-2017-7494 здесь.
Уведомление о безопасности Ubuntu, связанное с CVE, имеет список затронутых релизов Ubuntu и версий пакета, где патч был применен. От USN-3296-1:
проблема может быть исправлена путем обновления системы к следующей версии пакета:
Ubuntu 17.04:
самба 2:4.5.8+dfsg-0ubuntu0.17.04.2
Ubuntu 16.10:
самба 2:4.4.5+dfsg-2ubuntu5.6
Ubuntu 16.04 LTS:
самба 2:4.3.11+dfsg-0ubuntu0.16.04.7
Ubuntu 14.04 LTS:
самба 2:4.3.11+dfsg-0ubuntu0.14.04.8
, Кроме того, USN-3296-2 указывает, что 12,04 пользователей ESM также имеют исправленную версию в наличии:
Ubuntu 12.04 LTS:
самба 2:3.6.25-0ubuntu0.12.04.11