В моем экземпляре openstack с тремя узлами (ML2 - OpenVSwitch - GRE tunnel) мне пришлось установить MTU на 1400. MTU по умолчанию - 1500. Экспериментируйте с различными размерами MTU.
Прежде всего, у вас должен быть запущен сервер samba, который будет уязвим для этой ошибки, которой у вас нет.
Эта уязвимость уже исправлена, ее CVE-ID: «CVE-2017 -7494 ":
Samba, поскольку версия 3.5.0 уязвима для уязвимости удаленного выполнения кода, позволяя вредоносному клиенту загружать общую библиотеку в доступный для записи общий ресурс, а затем заставлять сервер загружать и выполнять его.Итак, что вам нужно сделать, это обновление системы, если вы этого еще не сделали, тогда вы можете сбежать.
Проверьте свои apt's «журналы истории» на см., если ваш Ubuntu недавно получил обновление для samba или его библиотек.
grep -B10 samba- /var/log/apt/history.log
, чтобы убедиться, что вы использовали последние обновления:
sudo apt update
sudo apt upgrade
Также используйте:
apt changelog samba
или aptitude changelog samba, если вы используете более раннюю версию Ubuntu, чтобы получить список последних изменений в этом пакете, и если вы обратите внимание, вы увидите:
samba (2:4.3.11+dfsg-0ubuntu0.16.04.7) xenial-security; urgency=medium
* SECURITY UPDATE: remote code execution from a writable share
- debian/patches/CVE-2017-7494.patch: refuse to open pipe names with a
slash inside in source3/rpc_server/srv_pipe.c.
- CVE-2017-7494
Обратите внимание на версию: «2: 4.3.11 + dfsg-0ubuntu0.16.04.7», затем используйте:
$ dpkg -l samba* | awk "( !(/none/) && /^ii/ )"
ii samba-libs:amd64 2:4.3.11+dfsg-0ubuntu0.16.04.7 amd64 Samba core libraries
, чтобы узнать, установлена ли исправленная версия.
Дополнительные шаги
Если вы действительно паранойя, возьмите копию исходного кода, например:
apt source --download samba-libs
, он загрузит соответствующие исходный код и все патчи, извлекает исходный код и применяет патчи.
затем перейдите к:
head /path-to-extract/samba-4.3.11+dfsg/debian/changelog
Вы увидите тот же материал, что и apt changelog samba. вы даже можете найти патч:
cat /home/ravexina/samba-4.3.11+dfsg/debian/patches/CVE-2017-7494.patch
+ if (strchr(pipename, '/')) {
+ DEBUG(1, ("Refusing open on pipe %s\n", pipename));
+ return false;
+ }
+
или даже скомпилировать и установить его, если хотите.
Если вы кариозны, вы может видеть доказательство концепции для cve-2017-7494 CVE-2017-7494 .
Прежде всего, у вас должен быть запущен сервер samba, который будет уязвим для этой ошибки, которой у вас нет.
Эта уязвимость уже исправлена, ее CVE-ID: «CVE-2017 -7494 ":
Samba, поскольку версия 3.5.0 уязвима для уязвимости удаленного выполнения кода, позволяя вредоносному клиенту загружать общую библиотеку в доступный для записи общий ресурс, а затем заставлять сервер загружать и выполнять его.Итак, что вам нужно сделать, это обновление системы, если вы этого еще не сделали, тогда вы можете сбежать.
Проверьте свои apt's «журналы истории» на см., если ваш Ubuntu недавно получил обновление для samba или его библиотек.
grep -B10 samba- /var/log/apt/history.log
, чтобы убедиться, что вы использовали последние обновления:
sudo apt update
sudo apt upgrade
Также используйте:
apt changelog samba
или aptitude changelog samba, если вы используете более раннюю версию Ubuntu, чтобы получить список последних изменений в этом пакете, и если вы обратите внимание, вы увидите:
samba (2:4.3.11+dfsg-0ubuntu0.16.04.7) xenial-security; urgency=medium
* SECURITY UPDATE: remote code execution from a writable share
- debian/patches/CVE-2017-7494.patch: refuse to open pipe names with a
slash inside in source3/rpc_server/srv_pipe.c.
- CVE-2017-7494
Обратите внимание на версию: «2: 4.3.11 + dfsg-0ubuntu0.16.04.7», затем используйте:
$ dpkg -l samba* | awk "( !(/none/) && /^ii/ )"
ii samba-libs:amd64 2:4.3.11+dfsg-0ubuntu0.16.04.7 amd64 Samba core libraries
, чтобы узнать, установлена ли исправленная версия.
Дополнительные шаги
Если вы действительно паранойя, возьмите копию исходного кода, например:
apt source --download samba-libs
, он загрузит соответствующие исходный код и все патчи, извлекает исходный код и применяет патчи.
затем перейдите к:
head /path-to-extract/samba-4.3.11+dfsg/debian/changelog
Вы увидите тот же материал, что и apt changelog samba. вы даже можете найти патч:
cat /home/ravexina/samba-4.3.11+dfsg/debian/patches/CVE-2017-7494.patch
+ if (strchr(pipename, '/')) {
+ DEBUG(1, ("Refusing open on pipe %s\n", pipename));
+ return false;
+ }
+
или даже скомпилировать и установить его, если хотите.
Если вы кариозны, вы может видеть доказательство концепции для cve-2017-7494 CVE-2017-7494 .
Прежде всего, у вас должен быть запущен сервер samba, который будет уязвим для этой ошибки, которой у вас нет.
Эта уязвимость уже исправлена, ее CVE-ID: «CVE-2017 -7494 ":
Samba, поскольку версия 3.5.0 уязвима для уязвимости удаленного выполнения кода, позволяя вредоносному клиенту загружать общую библиотеку в доступный для записи общий ресурс, а затем заставлять сервер загружать и выполнять его.Итак, что вам нужно сделать, это обновление системы, если вы этого еще не сделали, тогда вы можете сбежать.
Проверьте свои apt's «журналы истории» на см., если ваш Ubuntu недавно получил обновление для samba или его библиотек.
grep -B10 samba- /var/log/apt/history.log
, чтобы убедиться, что вы использовали последние обновления:
sudo apt update
sudo apt upgrade
Также используйте:
apt changelog samba
или aptitude changelog samba, если вы используете более раннюю версию Ubuntu, чтобы получить список последних изменений в этом пакете, и если вы обратите внимание, вы увидите:
samba (2:4.3.11+dfsg-0ubuntu0.16.04.7) xenial-security; urgency=medium
* SECURITY UPDATE: remote code execution from a writable share
- debian/patches/CVE-2017-7494.patch: refuse to open pipe names with a
slash inside in source3/rpc_server/srv_pipe.c.
- CVE-2017-7494
Обратите внимание на версию: «2: 4.3.11 + dfsg-0ubuntu0.16.04.7», затем используйте:
$ dpkg -l samba* | awk "( !(/none/) && /^ii/ )"
ii samba-libs:amd64 2:4.3.11+dfsg-0ubuntu0.16.04.7 amd64 Samba core libraries
, чтобы узнать, установлена ли исправленная версия.
Дополнительные шаги
Если вы действительно паранойя, возьмите копию исходного кода, например:
apt source --download samba-libs
, он загрузит соответствующие исходный код и все патчи, извлекает исходный код и применяет патчи.
затем перейдите к:
head /path-to-extract/samba-4.3.11+dfsg/debian/changelog
Вы увидите тот же материал, что и apt changelog samba. вы даже можете найти патч:
cat /home/ravexina/samba-4.3.11+dfsg/debian/patches/CVE-2017-7494.patch
+ if (strchr(pipename, '/')) {
+ DEBUG(1, ("Refusing open on pipe %s\n", pipename));
+ return false;
+ }
+
или даже скомпилировать и установить его, если хотите.
Если вы кариозны, вы может видеть доказательство концепции для cve-2017-7494 CVE-2017-7494 .
Уведомление безопасности Ubuntu, связанное с CVE, содержит список затронутых выпусков Ubuntu и версий пакетов, в которых был применен патч. Из USN-3296-1:
Проблема может быть исправлена путем обновления вашей системы до следующей версии пакета: Ubuntu 17.04: samba 2: 4.5.8 + dfsg-0ubuntu0.17.04.2 Ubuntu 16.10: samba 2: 4.4.5 + dfsg-2ubuntu5.6 Ubuntu 16.04 LTS: samba 2: 4.3.11 + dfsg-0ubuntu0.16.04.7 Ubuntu 14.04 LTS: samba 2: 4.3.11 + dfsg-0ubuntu0.14.04.8 [!d2 ]Кроме того, USN-3296-1 заявляет, что 12.04 пользователей ESM также имеют доступную версию:
] Проблема может быть исправлена путем обновления вашей системы до следующей версии пакета:
Уведомление безопасности Ubuntu, связанное с CVE, содержит список затронутых выпусков Ubuntu и версий пакетов, в которых был применен патч. Из USN-3296-1:
Проблема может быть исправлена путем обновления вашей системы до следующей версии пакета: Ubuntu 17.04: samba 2: 4.5.8 + dfsg-0ubuntu0.17.04.2 Ubuntu 16.10: samba 2: 4.4.5 + dfsg-2ubuntu5.6 Ubuntu 16.04 LTS: samba 2: 4.3.11 + dfsg-0ubuntu0.16.04.7 Ubuntu 14.04 LTS: samba 2: 4.3.11 + dfsg-0ubuntu0.14.04.8Кроме того, USN-3296-1 заявляет, что 12.04 пользователей ESM также имеют доступную версию:
] Проблема может быть исправлена путем обновления вашей системы до следующей версии пакета:
Уведомление безопасности Ubuntu, связанное с CVE, содержит список затронутых выпусков Ubuntu и версий пакетов, в которых был применен патч. Из USN-3296-1:
Проблема может быть исправлена путем обновления вашей системы до следующей версии пакета: Ubuntu 17.04: samba 2: 4.5.8 + dfsg-0ubuntu0.17.04.2 Ubuntu 16.10: samba 2: 4.4.5 + dfsg-2ubuntu5.6 Ubuntu 16.04 LTS: samba 2: 4.3.11 + dfsg-0ubuntu0.16.04.7 Ubuntu 14.04 LTS: samba 2: 4.3.11 + dfsg-0ubuntu0.14.04.8Кроме того, USN-3296-1 заявляет, что 12.04 пользователей ESM также имеют доступную версию:
] Проблема может быть исправлена путем обновления вашей системы до следующей версии пакета: