Um bug no Samba permite execução de código malicioso há 7 anos
Um bug no Samba permite execução de código malicioso há 7 anos
A equipe que mantém o utilitário de rede Samba corrigiu uma vulnerabilidade crítica de execução de código que poderia representar uma séria ameaça para os usuários do sistema operacional Linux até que uma correção definitiva seja amplamente instalada.
O Samba é um software de código aberto que re-implementa o protocolo de rede SMB, estando disponível na maioria dos sistemas operacionais disponíveis atualmente, incluindo Linux, Windows e UNIX, entre outros.
Falha CVE-2017-7494
Trata-se de uma falha existente há sete anos, indexada como CVE-2017-7494, e que pode ser explorada de forma simples usando-se apenas uma linha de código para executar códigos maliciosos, desde que algumas condições sejam atendidas.
Essas condições incluem o uso de computadores vulneráveis que possuem a porta 445 (compartilhamento de arquivos e impressoras) acessível na Internet, configuram arquivos compartilhados com privilégios de gravação, e usam caminhos de servidor conhecidos ou que possam ser descobertos para esses arquivos.
Quando essas condições são satisfeitas, invasores remotos podem carregar qualquer código de sua escolha na máquina e fazer com que o servidor os executem, possivelmente com privilégios de root sem restrições, dependendo da plataforma vulnerável.
Essa vulnerabilidade é extremamente fácil de explorar. Apenas uma linha de código é suficiente para executar código mal-intencionado no sistema afetado:
simple.create_pipe ("/ path / to / target.so")
De acordo com os mantenedores do Samba:
“Todas as versões do Samba a partir da versão 3.5.0 possuem uma vulnerabilidade de execução remota de código, permitindo que um cliente malicioso carregue uma biblioteca compartilhada em um compartilhamento gravável e então faça com que o servidor a carregue e execute”
Eles insistem que qualquer um usando uma versão vulnerável do software instale um patch o mais rápido possível.
HD Moore, vice-presidente de pesquisa e desenvolvimento da empresa Atredis Partners, disse esperar que o exploit já esteja disponível no framework Metasploit, usado por profissionais de segurança e hackers.
Como se proteger
Os mantenedores do Samba já corrigiram o problema nas novas versões 4.6.4 / 4.5.10 / 4.4.14, e aqueles que usam uma versão vulnerável do Samba devem instalar o patch o mais rapidamente possível.
Se não for possível corrigir imediatamente a falha, é possível contornar a vulnerabilidade adicionando a linha a seguir:
nt pipe support = no
ao arquivo de configuração do Samba, e então reiniciar o daemon SMB de rede. Essa alteração irá impedir que os clientes de rede acessem de forma total alguns computadores da rede. A alteração também pode desativar algumas funções específicas para máquinas Windows conectadas.
Redes domésticas com dispositivos de armazenamento conectado à rede (NAS – Network Attached Storage) e alguns roteadores banda larga, como determinados modelos da Netgear, também podem estar vulneráveis a essa falha, e idealmente devem ter seus software atualizado.
Fontes: Ars Technica e The Hacker News
Escreva um comentário