آسیب‌پذیری 7 ساله در نرم‌افزار شبکه‌ای Samba و تهدید برای هزاران ماشین لینوکسی

یک آسیب‌پذیریِ اجرای کد از راه دور 7 ساله در نرم‌افزار شبکه‌ای  Samba کشف شده است. این آسیب‌پذیری به یک نفوذگر راه دور امکان می‌دهد تا کنترل ماشین لینوکسیِ آسیب‌پذیر را در دست بگیرد. Samba یک نرم‌افزار متن‌باز بوده و پیاده‌سازی مجدد از پروتکل SMB است که در اکثر سامانه عامل‌ها از جمله ویندوز، لینوکس، یونیکس، سامانه‌های آی‌بی‌ام و OpenVMS مورد استفاده قرار گرفته است. 

 

نرم‌افزار Samba به سامانه عامل‌های غیر-ویندوزی اجازه می‌دهد پرونده‌ها، پوشه‌ها و چاپگرها را با سامانه عامل‌های ویندوز در سطح شبکه به اشتراک بگذارند. این آسیب‌پذیری که اخیراً کشف شده و شناسه‌ی آن CVE-2017-7494 است، نسخه‌های جدید این نرم‌افزار از 3.5.0 و به بعد را که در 1 مارس سال 2010 منتشر شده، تحت تأثیر قرار داده است. 

 

براساس پویش‌هایی که با ابزار Shodan انجام شده، بیش از 485 هزار دستگاه وجود دارد که قابلیت Samba در آن‌ها فعال بوده و درگاه مربوط به آن با شماره‌ی 445 در سطح اینترنت قابل دسترسی است. به‌گفته‌ی محققان امنیتی، بر روی 110 هزار دستگاه نیز نسخه‌هایی از این نرم‌افزار مورد استفاده قرار می‌گیرد که از آن‌ها پشتیبانی نشده و وصله برای آن‌ها ارائه نمی‌شود. 

 

   

 

باتوجه به اینکه Samba نسخه‌ای از پروتکل SMB است که برای ماشین‌های لینوکس و یونیکس پیاده‌سازی‌شده، محققان می‌گویند این آسیب‌پذیری نسخه‌ی لینوکسی از ابزار EternalBlue است که باج‌افزار گریه از آن استفاده کرده است. بنابراین آیا می‌توانیم این آسیب‌پذیری را SambaCry بنامیم؟ برای یک لحظه تعداد دستگاه‌های آسیب‌پذیر و بهره‌برداریِ آسان از این آسیب‌پذیری را در ذهن داشته باشید و ببینید بهره‌برداری از آن در مقیاس گسترده تا چه حد می‌تواند مخرب و ویرانگر باشد. 

 

کدِ بهره‌برداری از این آسیب‌پذیری منتشر شد! 

 

   

 

این آسیب‌پذیری به نحوه‌ی مدیریت کتابخانه‌های اشتراکی توسط Samba برمی‌گردد. یک مهاجم راه دور می‌تواند از این آسیب‌پذیریِ بارگذاری ماژول‌های دلخواه، بهره‌برداری کرده و یک کتابخانه‌ی اشتراکی را بارگذاری کند و منجر به این شود که بر روی کارگزار، کدهای مخرب اجرا شوند. 

بهره‌برداری از این آسیب‌پذیری بسیار راحت بوده و کد مربوط به آن فقط از یک خط تشکیل شده است. این کد را در ادامه مشاهده می‌کنید:

simple.create_pipe("/path/to/target.so")

 

با این یک خط کد می‌توان از آسیب‌پذیری بهره‌برداری کرد و کدهای دلخواه و مخرب را بر روی ماشین آلوده اجرا کرد. بهره‌برداری Samba در حال حاضر به چارچوب متااسپلویت نیز اضافه شده است. این قابلیت در چارچوبِ تست نفوذ متااسپلویت، به محققان امنیتی و همچنین دیگر مهاجمان اجازه می‌دهد تا به‌راحتی از این آسیب‌پذیری بهره‌برداری کنند. 

 

وصله‌ و راه‌کارهای دفاعی در برابر این آسیب‌پذیری

توسعه‌دهندگان نرم‌افزار Samba در حال حاضر این آسیب‌پذیری را در نسخه‌های 4.6.4، 4.5.10 و 4.4.14 وصله کرده‌‌اند. به کاربران توصیه می‌شود هرچه سریع‌تر این نرم‌افزار را در ماشین‌های لینوکسی خود به‌روزرسانی کنند. به‌هر طریقی اگر نتوانستید این نرم‌افزار را در ماشین خود به‌روزرسانی کنید، می‌توانید یک کد به پرونده‌ی پیکربندی این برنامه با نام smb.conf اضافه کنید. کدِ مورد نظر را در ادامه مشاهده می‌کنید:

nt pipe support = no

 

وقتی کد را اضافه کردید، سامانه را مجدداً راه‌اندازی کنید تا مشکل برطرف شود. این تغییر باعث می‌شود تا کارخواه‌ها نتوانند به تمام ماشین‌ها در سطح شبکه دسترسی داشته باشند و همچنین برخی از توابع را در سامانه‌های متصلِ ویندوزی غیرفعال می‌کند. 

 

0
هنوز هیچ ستاره‌ای موجود نیست.

افزودن یک دیدگاه جدید