악의적인 공격자는 한 줄의 코드만으로도 최근에 공개된 SAMBA의 취약점을 악용 할 수 있습니다.
하지만 지난주 Samba (SMB 프로토콜의 Unix / Linux 재구현)는 치명적인 취약점인

CVE-2017-7494 를 수정하기 위한 업데이트를 발표했습니다.
오늘은 Samba의 오래된 결함의 패치에 대해 포스팅하도록 하겠습니다.

 

이 취약점은 is_known_pipename () 함수의 파이프 이름에 대한 부적절한 경로 유효성 검사

때문입니다.
파이프 이름이 절대 경로인지 여부를 확인하지 않으므로, 공격자는 임의의 파일에 대한 절대 경로를
지정할 수 있습니다
.
또한, CVE-2017-7494로 알려진 이 취약점은 다음과 같은 Linux 및 Unix 시스템에 영향을 줍니다.

 

SAMBA 3.5.0 이상을 실행 중입니다.
포트 445에서 파일 및 프린터 공유 제공
• 인터넷에서 주소 지정 가능
공유 파일 포함
쓰기 권한 포함
추측 할 수 있는 서버 경로 포함

 

 

이 취약점은 일부 Windows Server Message Block (SMB) 프로토콜 취약점과 비슷한 유형의

취약점을 보여주었습니다.
몇 주 전에 공개된 이 취약점은 Wanna Cry ransomware 감염에 이용됐습니다.
사실 Windows에서의 SMB 결함은 5년이 넘었으며 네트워크에서 파일 공유 기능을 사용했습니다.

 

그러나 WannaCry는 신속하게 확산되기 위해 Linux 및 Unix 시스템에는 아직 존재하지 않는 몇 가지
Exploit (DoublePulsar 및 Eternal Blue)이 필요했습니다.

 

이러한 Samba를 실행하는 Linux 및 Unix 사용자에 대해 취약점을 해결할 수 있는 패치가 나왔습니다.
SAMBA
Cisco 제품군
Debian
Red Hat

 

해결 방법 중 시스템에 패치가 아직 없는 경우 Samba 구성 파일에 다음을 추가하여 취약점에

대한 대안이 존재합니다.
nt pipe support = no
그런 다음 네트워크의 SMB데몬을 다시 시작합니다.

 

이렇게 하면 일부 클라이언트는 이 변경 후에 일부 네트워크 컴퓨터에 완전히 액세스하지 못할 수도

있습니다.
이 변경으로 인해 일부 Windows 시스템 기능도 비활성화 될 수 있습니다.

 

오늘은 Samba 취약점 패치관련 이슈에 대해 포스팅하였습니다.
다음에도 유익한 정보를 올릴 수 있도록 하겠습니다.
감사합니다.

 




 

 

 

Posted by 로버무트
,