優秀的新聞大家,Windows不是唯一通過SMB遠程執行的操作系統。 Linux同樣是它自己的七歲版本的錯誤。 / s.
此Linux遠程執行漏洞(CVE-2017-7494)影響Samba,SMB網絡協議的Linux重新實現,從版本3.5.0開始(自2010年以來)。薩姆巴瓦茨·綽號幾乎是不可避免的。
然而,該錯誤在究竟沒有任何內容,其中一個vannacry ransomware包的extealbrue如何工作。雖然EERERERBLUE基本上是緩衝區溢出漏洞利用,但CVE-2017-7494利用了任意共享庫負載。要利用它,惡意客戶端需要能夠將共享庫數據上傳到可寫的共享,稍後可以讓攻擊者使服務器對噸以及執行它來實現。 Metasploit Exploit模塊已公開,能夠針對Linux ARM,X86以及X86_64架構。
解決此缺陷的補丁已發佈到官方網站以及Samba 4.6.4,4.5.10以及4.4.14已被發布,因為安全釋放糾正缺陷。針對舊的Samba版本的補丁同樣可用。如果您目前無法應用補丁,則解決方法是將參數“NT管道支持=否”添加到SMB.conf的全球部分以及重啟SMBD。請注意,這可以禁用Windows客戶端的一些預期性能。
與此同時,NAS供應商開始意識到他們在他們的手上工作。如果他們想要修補此缺陷,則使用不同的品牌以及使用Samba進行數據共享的設計(如果不是全部,其中提供此功能),則必須使用問題固件更新。如果這些設備的固件更新通常會在他們通常做的同時進行,我們將在相當一段時間內擁有此錯誤。