成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Linux系統中修復SambaCry漏洞(CVE-2017-7494)

系統 Linux
Samba 很久以來一直是為 *nix 系統上的 Windows 客戶端提供共享文件和打印服務的標準。家庭用戶,中型企業和大型公司都在使用它,它作為最佳解決方案在多種操作系統共存的環境中脫穎而出。在本文中,我們將解釋這個 Samba 漏洞是什么以及如何保護你負責的系統。根據你的安裝類型(從倉庫或者源碼),你需要采取不同的方法。

Samba 很久以來一直是為 *nix 系統上的 Windows 客戶端提供共享文件和打印服務的標準。家庭用戶,中型企業和大型公司都在使用它,它作為最佳解決方案在多種操作系統共存的環境中脫穎而出。

由于廣泛使用的工具很可能發生這種情況,大多數 Samba 安裝都面臨著可能利用已知漏洞的攻擊的風險,這個漏洞直到 WannaCry 勒索軟件攻擊的新聞出來之前都被認為是不重要的。

在本文中,我們將解釋這個 Samba 漏洞是什么以及如何保護你負責的系統。根據你的安裝類型(從倉庫或者源碼),你需要采取不同的方法。

如果你目前有在任何環境中使用 Samba 或者知道有人在使用,請繼續閱讀!

漏洞

過時和未修補的系統容易受到遠程代碼執行漏洞的攻擊。簡單來說,這意味著訪問可寫共享的人可以上傳一段任意代碼,并使用服務器中的 root 權限執行該代碼。

這個問題在 Samba 網站上被描述為 CVE-2017-7494,并且已知會影響 Samba v3.5(2010 年 3 月初發布)及以后版本。由于與 WannaCry 有相似之處,它被非官方地被命名為 SambaCry:它們均針對 SMB 協議,并且可能是蠕蟲病毒 - 這可能導致其從一個系統傳播到另一個系統中。

Debian、Ubuntu、CentOS 和 Red Hat 已采取快速的行動來保護它們的用戶,并為其支持的版本發布了補丁。另外,還提供了不受支持的安全臨時解決方案。

更新 Samba

如先前提到的那樣,根據你之前安裝的方法有兩種方式更新:

如果你從發行版的倉庫中安裝的 Samba

讓我們看下在這種情況下你需要做什么:

在 Debian 下修復 SambaCry

添加下面的行到你的源列表中(/etc/apt/sources.list)以確保 apt 能夠獲得最新的安全更新:

  1. deb http://security.debian.org stable/updates main 
  2. deb-src http://security.debian.org/ stable/updates main 

接下來,更新可用的軟件包:

  1. # aptitude update 

最后,確保 samba 軟件包的版本符合漏洞修復的版本(見 CVE-2017-7494):

  1. # aptitude show samba 

 

在 Debian 中修復 SambaCry

在 Ubuntu 中修復 SambaCry

要開始修復,如下檢查新的可用軟件包并更新 Samba 軟件包:

  1. $ sudo apt-get update 
  2. $ sudo apt-get install samba 

已經修復 CVE-2017-7494 的 Samba 版本有下面這些:

  • 17.04: samba 2:4.5.8+dfsg-0ubuntu0.17.04.2
  • 16.10: samba 2:4.4.5+dfsg-2ubuntu5.6
  • 16.04 LTS: samba 2:4.3.11+dfsg-0ubuntu0.16.04.7
  • 14.04 LTS: samba 2:4.3.11+dfsg-0ubuntu0.14.04.8

最后,運行下面命令驗證你的 Ubuntu 已經安裝了正確的版本。

  1. $ sudo apt-cache show samba 

在 CentOS/RHEL 7 中修復 SambaCry

在 EL 7 中打過補丁的 Samba 版本是 samba-4.4.4-14.el7_3。要安裝它,這些做:

  1. # yum makecache fast 
  2. # yum update samba 

像先前那樣,確保你已經安裝了打補丁的 Samba 版本:

  1. # yum info samba 

 

在 CentOS 中修復 SambaCry

舊支持的 CentOS 以及 RHEL 更老的版本也有修復。參見 RHSA-2017-1270 獲取更多。

如果你從源碼安裝的 Samba

注意:下面的過程假設你先前從源碼構建的 Samba。強烈建議你在部署到生產服務器之前先在測試環境嘗試。

此外,開始之前確保你備份了 smb.conf 文件。

在這種情況下,我們也會從源碼編譯并更新 Samba。然而在開始之前,我們必須先確保安裝了所有的依賴。注意這也許會花費幾分鐘。

在 Debian 和 Ubuntu 中:

  1. # aptitude install acl attr autoconf bison build-essential \ 
  2. debhelper dnsutils docbook-xml docbook-xsl flex gdb krb5-user \ 
  3. libacl1-dev libaio-dev libattr1-dev libblkid-dev libbsd-dev \ 
  4. libcap-dev libcups2-dev libgnutls28-dev libjson-perl \ 
  5. libldap2-dev libncurses5-dev libpam0g-dev libparse-yapp-perl \ 
  6. libpopt-dev libreadline-dev perl perl-modules pkg-config \ 
  7. python-all-dev python-dev python-dnspython python-crypto xsltproc \ 
  8. zlib1g-dev libsystemd-dev libgpgme11-dev python-gpgme python-m2crypto 

在 CentOS 7 或相似的版本中:

  1. # yum install attr bind-utils docbook-style-xsl gcc gdb krb5-workstation \ 
  2. libsemanage-python libxslt perl perl-ExtUtils-MakeMaker \ 
  3. perl-Parse-Yapp perl-Test-Base pkgconfig policycoreutils-python \ 
  4. python-crypto gnutls-devel libattr-devel keyutils-libs-devel \ 
  5. libacl-devel libaio-devel libblkid-devel libxml2-devel openldap-devel \ 
  6. pam-devel popt-devel python-devel readline-devel zlib-devel 

停止服務(LCTT 譯注:此處不必要):

  1. # systemctl stop smbd 

下載并解壓源碼(在寫作時 4.6.4 是最新的版本):

  1. # wget https://www.samba.org/samba/ftp/samba-latest.tar.gz  
  2. # tar xzf samba-latest.tar.gz 
  3. # cd samba-4.6.4 

出于了解信息的目的,用以下命令檢查可用的配置選項。

  1. # ./configure --help 

如果你在先前的版本的構建中有使用到一些選項,你或許可以在上面命令的返回中包含一些選項,或者你可以選擇使用默認值:

  1. # ./configure
  2. # make
  3. # make install 

最后重啟服務。

  1. # systemctl restart smbd 

并驗證你正在使用的是更新后的版本:

  1. # smbstatus --version 

這里返回的應該是 4.6.4。

其它情況

如果你使用的是不受支持的發行版本,并且由于某些原因無法升級到最新版本,你或許要考慮下面這些建議:

  • 如果 SELinux 是啟用的,你是處于保護之下的!
  • 確保 Samba 共享是用 noexec 選項掛載的。這會阻止二進制文件從被掛載的文件系統中執行。

還有將:

  1. nt pipe support = no 

添加到 smb.conf 的 [global] 字段中。你或許要記住,根據 Samba 項目,這“或許禁用 Windows 客戶端的某些功能”。

重要:注意 nt pipe support = no 選項會禁用 Windows 客戶端的共享列表。比如:當你在一臺 Samba 服務器的 Windows Explorer 中輸入 \\10.100.10.2\ 時,你會看到 “permission denied”。Windows 客戶端不得不手動執行共享,如 \\10.100.10.2\share_name 來訪問共享。

總結

在本篇中,我們已經描述了 SambaCry 漏洞以及如何減輕影響。我們希望你可以使用這個信息來保護你負責的系統。

如果你有關于這篇文章的任何提問以及評論,歡迎使用下面的評論欄讓我們知道。 

責任編輯:龐桂玉 來源: Linux中國
相關推薦

2017-05-25 22:20:05

2017-05-27 10:22:37

2017-07-12 11:15:25

2017-09-21 09:22:16

gitssh漏洞

2020-10-22 11:24:53

修復漏洞

2017-05-08 07:07:50

2020-10-12 10:28:15

漏洞內存破壞網絡攻擊

2025-04-09 08:10:00

漏洞零日漏洞移動安全

2022-12-09 14:32:53

2022-06-14 09:00:21

漏洞補丁

2020-12-09 11:15:53

微軟 Windows漏洞

2021-11-08 11:52:17

漏洞LinuxLinux TIPC

2014-06-18 10:59:22

2025-02-12 07:54:55

2021-02-09 10:31:04

漏洞webWordPress F

2020-10-15 10:54:31

安全漏洞微軟

2019-08-19 14:51:56

Linux 系統 數據

2020-09-25 17:33:03

漏洞

2025-03-19 12:57:06

2023-10-07 11:40:22

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 性色网站 | 亚洲毛片在线观看 | 中文字字幕在线中文乱码范文 | 欧美成人在线网站 | 天堂综合网久久 | 日日摸日日碰夜夜爽2015电影 | 国产精品日产欧美久久久久 | 久久日韩精品 | 自拍在线 | 男女羞羞在线观看 | 国产高清精品一区二区三区 | 国产在线中文字幕 | 亚洲国产精品人人爽夜夜爽 | av在线二区 | 91免费版在线观看 | 亚洲成人精品国产 | 中文字幕在线播放第一页 | 成人精品一区二区户外勾搭野战 | 亚洲国产视频一区二区 | 日韩福利| 91天堂网 | 久久久久久久91 | 亚洲国产精品一区二区第一页 | 色爱综合网 | 欧美黑人一级爽快片淫片高清 | 青青久草 | 久久久久久高潮国产精品视 | 国产精品国产馆在线真实露脸 | 欧美日韩综合视频 | 狠狠色综合网站久久久久久久 | 亚洲福利在线观看 | 欧美日韩一区二区三区四区 | 国产免费又黄又爽又刺激蜜月al | 欧美美乳| 6080亚洲精品一区二区 | 久久综合爱 | 欧美专区在线 | 欧美一级在线免费 | 亚洲精品一区二区冲田杏梨 | 国产激情视频网址 | 日韩精品在线看 |