Является ли мой Ubuntu уязвимым для SambaCry?

В моем экземпляре openstack с тремя узлами (ML2 - OpenVSwitch - GRE tunnel) мне пришлось установить MTU на 1400. MTU по умолчанию - 1500. Экспериментируйте с различными размерами MTU.

6
задан 13 June 2017 в 19:20

6 ответов

Прежде всего, у вас должен быть запущен сервер samba, который будет уязвим для этой ошибки, которой у вас нет.

Эта уязвимость уже исправлена, ее CVE-ID: «CVE-2017 -7494 ":

Samba, поскольку версия 3.5.0 уязвима для уязвимости удаленного выполнения кода, позволяя вредоносному клиенту загружать общую библиотеку в доступный для записи общий ресурс, а затем заставлять сервер загружать и выполнять его.

Итак, что вам нужно сделать, это обновление системы, если вы этого еще не сделали, тогда вы можете сбежать.

Проверьте свои apt's «журналы истории» на см., если ваш Ubuntu недавно получил обновление для samba или его библиотек.

grep -B10 samba- /var/log/apt/history.log

, чтобы убедиться, что вы использовали последние обновления:

sudo apt update
sudo apt upgrade

Также используйте:

apt changelog samba

или aptitude changelog samba, если вы используете более раннюю версию Ubuntu, чтобы получить список последних изменений в этом пакете, и если вы обратите внимание, вы увидите:

samba (2:4.3.11+dfsg-0ubuntu0.16.04.7) xenial-security; urgency=medium

  * SECURITY UPDATE: remote code execution from a writable share
  - debian/patches/CVE-2017-7494.patch: refuse to open pipe names with a
    slash inside in source3/rpc_server/srv_pipe.c.
  - CVE-2017-7494

Обратите внимание на версию: «2: 4.3.11 + dfsg-0ubuntu0.16.04.7», затем используйте:

$ dpkg -l samba* | awk "( !(/none/) && /^ii/ )"
ii samba-libs:amd64  2:4.3.11+dfsg-0ubuntu0.16.04.7 amd64  Samba core libraries

, чтобы узнать, установлена ​​ли исправленная версия.

Дополнительные шаги

Если вы действительно паранойя, возьмите копию исходного кода, например:

apt source --download samba-libs

, он загрузит соответствующие исходный код и все патчи, извлекает исходный код и применяет патчи.

затем перейдите к:

head /path-to-extract/samba-4.3.11+dfsg/debian/changelog

Вы увидите тот же материал, что и apt changelog samba. вы даже можете найти патч:

cat /home/ravexina/samba-4.3.11+dfsg/debian/patches/CVE-2017-7494.patch

+   if (strchr(pipename, '/')) {
+       DEBUG(1, ("Refusing open on pipe %s\n", pipename));
+       return false;
+   }
+

или даже скомпилировать и установить его, если хотите.

Если вы кариозны, вы может видеть доказательство концепции для cve-2017-7494 CVE-2017-7494 .

6
ответ дан 22 May 2018 в 21:40
  • 1
    Это должно быть изменение правдоподобности samba – Dmitriy Sintsov 13 June 2017 в 10:13
  • 2
    Вы проверили apt? И apt, и apt-get отлично работают ... – Ravexina 13 June 2017 в 11:01
  • 3
    apt changelog samba производит E: Invalid operation changelog в Ubuntu 14.04. – Dmitriy Sintsov 13 June 2017 в 15:52
  • 4
    Я обновил ответ с помощью aptitude в качестве альтернативы;) – Ravexina 13 June 2017 в 16:09

Прежде всего, у вас должен быть запущен сервер samba, который будет уязвим для этой ошибки, которой у вас нет.

Эта уязвимость уже исправлена, ее CVE-ID: «CVE-2017 -7494 ":

Samba, поскольку версия 3.5.0 уязвима для уязвимости удаленного выполнения кода, позволяя вредоносному клиенту загружать общую библиотеку в доступный для записи общий ресурс, а затем заставлять сервер загружать и выполнять его.

Итак, что вам нужно сделать, это обновление системы, если вы этого еще не сделали, тогда вы можете сбежать.

Проверьте свои apt's «журналы истории» на см., если ваш Ubuntu недавно получил обновление для samba или его библиотек.

grep -B10 samba- /var/log/apt/history.log

, чтобы убедиться, что вы использовали последние обновления:

sudo apt update sudo apt upgrade

Также используйте:

apt changelog samba

или aptitude changelog samba, если вы используете более раннюю версию Ubuntu, чтобы получить список последних изменений в этом пакете, и если вы обратите внимание, вы увидите:

samba (2:4.3.11+dfsg-0ubuntu0.16.04.7) xenial-security; urgency=medium * SECURITY UPDATE: remote code execution from a writable share - debian/patches/CVE-2017-7494.patch: refuse to open pipe names with a slash inside in source3/rpc_server/srv_pipe.c. - CVE-2017-7494

Обратите внимание на версию: «2: 4.3.11 + dfsg-0ubuntu0.16.04.7», затем используйте:

$ dpkg -l samba* | awk "( !(/none/) && /^ii/ )" ii samba-libs:amd64 2:4.3.11+dfsg-0ubuntu0.16.04.7 amd64 Samba core libraries

, чтобы узнать, установлена ​​ли исправленная версия.

Дополнительные шаги

Если вы действительно паранойя, возьмите копию исходного кода, например:

apt source --download samba-libs

, он загрузит соответствующие исходный код и все патчи, извлекает исходный код и применяет патчи.

затем перейдите к:

head /path-to-extract/samba-4.3.11+dfsg/debian/changelog

Вы увидите тот же материал, что и apt changelog samba. вы даже можете найти патч:

cat /home/ravexina/samba-4.3.11+dfsg/debian/patches/CVE-2017-7494.patch + if (strchr(pipename, '/')) { + DEBUG(1, ("Refusing open on pipe %s\n", pipename)); + return false; + } +

или даже скомпилировать и установить его, если хотите.

Если вы кариозны, вы может видеть доказательство концепции для cve-2017-7494 CVE-2017-7494 .

6
ответ дан 18 July 2018 в 11:51

Прежде всего, у вас должен быть запущен сервер samba, который будет уязвим для этой ошибки, которой у вас нет.

Эта уязвимость уже исправлена, ее CVE-ID: «CVE-2017 -7494 ":

Samba, поскольку версия 3.5.0 уязвима для уязвимости удаленного выполнения кода, позволяя вредоносному клиенту загружать общую библиотеку в доступный для записи общий ресурс, а затем заставлять сервер загружать и выполнять его.

Итак, что вам нужно сделать, это обновление системы, если вы этого еще не сделали, тогда вы можете сбежать.

Проверьте свои apt's «журналы истории» на см., если ваш Ubuntu недавно получил обновление для samba или его библиотек.

grep -B10 samba- /var/log/apt/history.log

, чтобы убедиться, что вы использовали последние обновления:

sudo apt update sudo apt upgrade

Также используйте:

apt changelog samba

или aptitude changelog samba, если вы используете более раннюю версию Ubuntu, чтобы получить список последних изменений в этом пакете, и если вы обратите внимание, вы увидите:

samba (2:4.3.11+dfsg-0ubuntu0.16.04.7) xenial-security; urgency=medium * SECURITY UPDATE: remote code execution from a writable share - debian/patches/CVE-2017-7494.patch: refuse to open pipe names with a slash inside in source3/rpc_server/srv_pipe.c. - CVE-2017-7494

Обратите внимание на версию: «2: 4.3.11 + dfsg-0ubuntu0.16.04.7», затем используйте:

$ dpkg -l samba* | awk "( !(/none/) && /^ii/ )" ii samba-libs:amd64 2:4.3.11+dfsg-0ubuntu0.16.04.7 amd64 Samba core libraries

, чтобы узнать, установлена ​​ли исправленная версия.

Дополнительные шаги

Если вы действительно паранойя, возьмите копию исходного кода, например:

apt source --download samba-libs

, он загрузит соответствующие исходный код и все патчи, извлекает исходный код и применяет патчи.

затем перейдите к:

head /path-to-extract/samba-4.3.11+dfsg/debian/changelog

Вы увидите тот же материал, что и apt changelog samba. вы даже можете найти патч:

cat /home/ravexina/samba-4.3.11+dfsg/debian/patches/CVE-2017-7494.patch + if (strchr(pipename, '/')) { + DEBUG(1, ("Refusing open on pipe %s\n", pipename)); + return false; + } +

или даже скомпилировать и установить его, если хотите.

Если вы кариозны, вы может видеть доказательство концепции для cve-2017-7494 CVE-2017-7494 .

6
ответ дан 24 July 2018 в 19:52

Уведомление безопасности Ubuntu, связанное с CVE, содержит список затронутых выпусков Ubuntu и версий пакетов, в которых был применен патч. Из USN-3296-1:

Проблема может быть исправлена ​​путем обновления вашей системы до следующей версии пакета: Ubuntu 17.04: samba 2: 4.5.8 + dfsg-0ubuntu0.17.04.2 Ubuntu 16.10: samba 2: 4.4.5 + dfsg-2ubuntu5.6 Ubuntu 16.04 LTS: samba 2: 4.3.11 + dfsg-0ubuntu0.16.04.7 Ubuntu 14.04 LTS: samba 2: 4.3.11 + dfsg-0ubuntu0.14.04.8 [!d2 ]

Кроме того, USN-3296-1 заявляет, что 12.04 пользователей ESM также имеют доступную версию:

Ubuntu 17.04:

] Проблема может быть исправлена ​​путем обновления вашей системы до следующей версии пакета:

1
ответ дан 22 May 2018 в 21:40

Уведомление безопасности Ubuntu, связанное с CVE, содержит список затронутых выпусков Ubuntu и версий пакетов, в которых был применен патч. Из USN-3296-1:

Проблема может быть исправлена ​​путем обновления вашей системы до следующей версии пакета: Ubuntu 17.04: samba 2: 4.5.8 + dfsg-0ubuntu0.17.04.2 Ubuntu 16.10: samba 2: 4.4.5 + dfsg-2ubuntu5.6 Ubuntu 16.04 LTS: samba 2: 4.3.11 + dfsg-0ubuntu0.16.04.7 Ubuntu 14.04 LTS: samba 2: 4.3.11 + dfsg-0ubuntu0.14.04.8

Кроме того, USN-3296-1 заявляет, что 12.04 пользователей ESM также имеют доступную версию:

Ubuntu 17.04:

] Проблема может быть исправлена ​​путем обновления вашей системы до следующей версии пакета:

1
ответ дан 18 July 2018 в 11:51

Уведомление безопасности Ubuntu, связанное с CVE, содержит список затронутых выпусков Ubuntu и версий пакетов, в которых был применен патч. Из USN-3296-1:

Проблема может быть исправлена ​​путем обновления вашей системы до следующей версии пакета: Ubuntu 17.04: samba 2: 4.5.8 + dfsg-0ubuntu0.17.04.2 Ubuntu 16.10: samba 2: 4.4.5 + dfsg-2ubuntu5.6 Ubuntu 16.04 LTS: samba 2: 4.3.11 + dfsg-0ubuntu0.16.04.7 Ubuntu 14.04 LTS: samba 2: 4.3.11 + dfsg-0ubuntu0.14.04.8

Кроме того, USN-3296-1 заявляет, что 12.04 пользователей ESM также имеют доступную версию:

Ubuntu 17.04:

] Проблема может быть исправлена ​​путем обновления вашей системы до следующей версии пакета:

1
ответ дан 24 July 2018 в 19:52

Другие вопросы по тегам:

Похожие вопросы: