Protegiendo Samba del ejecución remota como el Ransomware

El problema es resolver la ejecución remota de código desde un recurso compartido escribible. Este problema afecta a todas las versiones de Samba desde 3.5.0 en adelante.

Los clientes maliciosos pueden cargar y hacer que el servidor smbd ejecute una biblioteca compartida desde un recurso compartido de escritura permitida.

Descripción

Todas las versiones de Samba desde 3.5.0 en adelante son vulnerables a una vulnerabilidad de ejecución remota de código, lo que permite a un cliente malintencionado cargar una biblioteca compartida en un recurso compartido escribible y, a continuación, hacer que el servidor lo cargue y lo ejecute.

Parches de Samba

Aplicar el parche correspondiente, lo pueden obtener desde:

http://www.samba.org/samba/security/

Además, Samba 4.6.4, 4.5.10 y 4.4.14 se han publicado como releases de seguridad para corregir el defecto. Los parches contra versiones anteriores de Samba están disponibles en http://samba.org/samba/patches/.

Se recomienda a los vendedores y administradores de Samba que ejecutan versiones afectadas que actualicen o apliquen el parche lo antes posible.

Solución

Añada el parámetro:

nt pipe support = no

a la sección [global] de su smb.conf y reinicie smbd. Esto evita que los clientes accedan a cualquier punto final de canal con nombre. Tenga en cuenta que esto puede deshabilitar alguna funcionalidad esperada para clientes de Windows.

Créditos: Este problema fue encontrado por steelo <[email protected]>. Volker Lendecke de SerNet y el Equipo de Samba proporcionaron el arreglo.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.