Објавена е закрпа за критична ранливост на извршување произволен код (анг. code-execution vunerability) за мрежната алатка Samba. Доколку не се инсталира закрпата, оваа ранливост може да претставува сериозна закана за корисниците.
Пропустот CVE-2017-7494, стар 7 години, доколку одредени услови се исполнети, може да се искористи со извршување на само една линија злонамерен код. Условите се: (а) кај ранливите компјутери портата 445 за споделување на датотеки и печатачи (анг. file and printer sharing) да е достапна преку интернет, (б) конфигурацијата да дозволува привилегија за запишување во споделени папки и (в) да се користат серверски папки со општопознати имиња или имиња кои лесно можат да се погодат. Кога овие услови се исполнети, злонамерните хакери можат далечински да постават произволен код и да го натераат серверот да го изврши.
„Сите верзии на Samba од 3.5.0 навака имаат ранливост која овозможува далечинско извршување на произволен код, која дозволува злонамерен клиент да постави споделена библиотека во споделена папка во која е дозволено запишување, а потоа да го натера серверот да ја вчита и изврши библиотеката” – објавено е од страна на авторите на Samba.
Samba е софтвер со отворен код, кој овозможува интероперабилност на оперативните системи Linux и Unix со мрежните функционалости на Windows, како Active Directory и Windows server domain. Samba постои од 1991 година, а верзијата 3.5.0, во која за првпат се појавува оваа ранливост, е издадена во март 2010 година.
Овој пропуст има заеднички точки со пропустот на Windows искористен од страна на рансомверот WannaCry: и двата се постари од пет години, се базираат на често користена имплементација на SMB протоколот за споделување на датотеки и печатачи, а исто така и двата имаат ранливост на извршување произволен код без интеракција од страна на крајниот корисник.
Разликата помеѓу ранливостите на Windows и Samba се во тоа што не постои еквивалентна алатка на DoublePulsar – напредната алатка која NSA ја користи како сајбер-оружје за „влез на задна врата“ во системите. DoublePulsar го овозможи искористувањето на пропустот во Windows од страна на WannaCry.
Иако Samba не е ни приближно толку распространета колку SMB имплементацијата на Windows, сепак постои ризик за потенцијално сценарио за напад. На пример, злонамерна спам порака која успешно ќе зарази еден компјутер во мрежата на една компанија, може преку пропустот во Samba за кратко време да се прошири во целата мрежа.
Корисниците на Samba можат да проверат дали постои закрпа за нивната верзија на оперативен систем или уред тука. Доколку не постои закрпа која ќе ја отстрани ранливоста, се препорачува „заобиколно“ решение, кое се состои од додавање на следната линија код:
nt pipe support = no
во конфигурациската датотека на Samba и рестартирање мрежниот SMB daemon. По оваа промена, можно е некои функционалности од поврзаните Windows компјутери да престанат да работат.
Се препорачува итно отстранување на овој пропуст, затоа што неговото искористување е многу лесно и се очекува истиот набргу да стане мета за злонамерни напаѓачи.
извор: arstechnica.com