Linux系统上的“ WannaCry”:您如何保护自己?


73

根据Rapid7的文章,有一些易受攻击的Samba版本允许在Linux系统上远程执行代码:

尽管WannaCry勒索病毒影响了Windows系统,并且很容易识别,并且采取了明确的补救措施,但Samba漏洞将影响Linux和Unix系统,并且可能对获得或部署适当的补救措施造成重大技术障碍。

CVE-2017-7494

从3.5.0版开始的所有版本的Samba都容易受到远程代码执行漏洞的攻击,从而使恶意客户端可以将共享库上传到可写共享,然后导致服务器加载并执行它。

可能的攻击场景:

从两个因素开始:

  • Samba漏洞在某些Linux发行版中尚未修复
  • 在某些Linux内核版本(例如,在4.8.0-41通用的Ubuntu内核上的CVE-2017-7308)上,存在一个未修补的本地特权升级漏洞。

攻击者可以使用本地漏洞利用漏洞访问Linux机器并提升特权,以获取root用户访问权限并安装可能的将来的勒索软件,类似于此模拟 的Linux WannaCry勒索软件

更新资料

最新文章“警告!黑客开始使用“ SambaCry Flaw”来入侵Linux系统”展示了如何使用Sambacry缺陷来感染Linux机器。

卡巴斯基实验室的研究人员建立的蜜罐捕获了一个恶意软件活动,该活动利用SambaCry漏洞利用加密货币挖掘软件感染Linux计算机,因此该预测非常准确。

另一名安全研究员Omri Ben Bassat独立发现了同一活动,并将其命名为“ EternalMiner”

根据研究人员的说法,在公开披露Samba漏洞并安装升级版本的“ CPUminer”(一种用于挖掘“ Monero”数字货币的加密货币挖掘软件)之后一周,一个未知的黑客组织就开始劫持Linux PC。

使用SambaCry漏洞破坏了易受攻击的计算机之后,攻击者会在目标系统上执行两个有效负载:

INAebsGB.so —一个反向外壳,提供对攻击者的远程访问。

cblRWuoCc.so —包含加密货币挖掘实用程序的后门程序– CPUminer。

TrendLab报告发布于2017年7月18日:由于新威胁利用SambaCryLinux用户被迫进行更新

如何保护Linux系统以防止受到攻击?


22
WannaCry是Windows的恶意软件。可以使用相同的协议的不相关实现来利用此不相关的问题来编写Unix病毒,但这与Windows恶意软件无关。您提供给Linux的WannaCry的链接是一个骗局,从掠过源代码开始,它看起来像是一些图形化“制作自己的gui”软件的输出,没有任何实际程序,却没有任何GUI。
没人

2
@ GAD3R将我的iPhone与Google Translate /相机模式配合使用时,中文注释的确表示来源不完整。我建议围绕CVE重新处理该问题,删除github链接,而不要讨论仍然不存在的勒索软件。或者如果你仍然想解决这个想法,摆明GitHub的链接只是一个模拟了这一想法的
锐˚F里贝罗

8
@ GAD3R是的,如果有人可以以高特权远程访问我的系统,那么只使用本机Linux实用程序来加密我的硬盘驱动器,并在恶作剧中编写一个QT GUI会轻松得多。WannaCry的所有实际功能(即传播)都取决于Windows漏洞利用。提及“ WannaCry”是点击诱饵,纯净而简单。
没人

6
@Nobody公平地说,我相信OP是真诚的,并且没有意识到它只是GUI。我们不是阅读评论的中国人,正如他本人所说,他并不精通阅读源代码。国际海事组织这两个漏洞之间的相似之处,给出了适当的时机。给它一些懈怠。但是,CVE本身的含义令人担忧。
Rui F Ribeiro

3
IMO我不建议您结束问题,如果有人有不同的想法,请继续。我对问题文本进行了重新设计,更不用说尚未制作的勒索软件了。我提到的解决方法至少对我们仍然拥有的旧系统有用。
Rui F Ribeiro

Answers:


102

该Samba新漏洞已被称为“ Sambacry”,而漏洞利用程序本身则提到了“ Eternal Red Samba”,在Twitter上(引起轰动)宣布为:

Samba错误,触发的metasploit一线只是:simple.create_pipe(“ / path / to / target.so”)

可能受影响的Samba版本从Samba 3.5.0到4.5.4 / 4.5.10 / 4.4.14。

如果您的Samba的安装是否符合配置描述波纹管,修复/升级,应尽快做的已经有漏洞,其他在python开发Metasploit的模块在那里。

更有趣的是,已经有附加从一个知道蜜罐蜜网项目,dionaea既WannaCry和SambaCry插件

桑巴的呐喊似乎已经被(滥用)用于安装更多的加密矿工 “ EternalMiner”,或者在将来作为恶意软件的替代品。

卡巴斯基实验室的研究人员团队建立的蜜罐捕获了一个恶意软件活动,该活动利用SambaCry漏洞利用加密货币挖掘软件感染Linux计算机。另一名安全研究员Omri Ben Bassat独立发现了同一活动,并将其命名为“ EternalMiner”。

在更新之前,已安装Samba的系统(在CVE声明中也存在)的建议解决方法将添加至smb.conf

nt pipe support = no

(并重新启动Samba服务)

这应该禁用一个设置,该设置可以打开/关闭与Windows IPC命名管道服务进行匿名连接的功能。来自man samba

开发人员可使用此全局选项来允许或禁止Windows NT / 2000 / XP客户端建立与NT特定的SMB IPC $管道的连接。作为用户,您永远不需要覆盖默认值。

但是从我们的内部经验来看,似乎该修复程序与旧版本不兼容?Windows版本(至少某些Windows 7客户端似乎不能与一起使用nt pipe support = no),因此,在极端情况下,修复途径可能会导致安装或编译Samba。

更具体地说,此修复程序禁用Windows客户端的共享列表,如果应用了共享,则必须手动指定共享的完整路径才能使用它。

其他已知的解决方法是确保使用该noexec选件安装Samba共享。这将阻止执行已挂载文件系统上的二进制文件。

官方的安全性源代码补丁是在这里samba.org安全页面

Debian已于昨天(24/5)推出了更新,并发布了相应的安全通知DSA-3860-1 samba

要验证该漏洞是否已在Centos / RHEL / Fedora及其衍生版本中得到纠正,请执行以下操作:

#rpm -q –changelog samba | grep -i CVE
– resolves: #1450782 – Fix CVE-2017-7494
– resolves: #1405356 – CVE-2016-2125 CVE-2016-2126
– related: #1322687 – Update CVE patchset

现在有一个nmap检测脚本:samba-vuln-cve-2017-7494.nse 用于检测Samba版本,或者是一个更好的nmap脚本,用于检查服务是否易受攻击,网址http://seclists.org/nmap-dev/2017/q2/att-110/samba-vuln-cve -2017-7494.nse,将其复制到/usr/share/nmap/scripts然后更新nmap数据库,或按以下方式运行它:

nmap --script /path/to/samba-vuln-cve-2017-7494.nse -p 445 <target>

关于保护SAMBA服务的长期措施:绝对不应将SMB协议直接提供给整个Internet。

毋庸置疑,SMB一直是一个复杂的协议,应该对这类服务进行防火墙保护,并将其限制在[为其提供服务的内部网络]中。

当需要远程访问时,无论是到家庭还是公司网络的访问,都应该使用VPN技术更好地完成这些访问。

通常,在这种情况下,仅安装和激活所需的最低服务的Unix原则确实会奏效。

从漏洞本身获取:

永恒的红色Samba漏洞-CVE-2017-7494。
使易受攻击的Samba服务器在根上下文中加载共享库。
如果服务器具有访客帐户,则不需要凭据。
对于远程利用,您必须至少具有一个共享的写权限。
永恒红色将扫描Samba服务器以查找可写入的共享。它还将确定远程共享的完整路径。

    For local exploit provide the full path to your shared library to load.  

    Your shared library should look something like this

    extern bool change_to_root_user(void);
    int samba_init_module(void)
    {
        change_to_root_user();
        /* Do what thou wilt */
    }

众所周知,启用SELinux的系统不容易受到攻击。

查看具有7年历史的Samba缺陷,使黑客可以远程访问成千上万的Linux PC

根据Shodan计算机搜索引擎,超过485,000台启用Samba的计算机暴露了Internet上的445端口,并且据Rapid7的研究人员称,超过104,000处暴露于Internet的端点似乎正在运行易受攻击的Samba版本,其中有92,000个处于运行状态。运行不受支持的Samba版本。

由于Samba是在Linux和UNIX系统上实现的SMB协议,因此一些专家称它是WannaCry勒索软件使用的“ EternalBlue的Linux版本”。

...还是我应该说SambaCry?

考虑到易受攻击的系统的数量和易于利用此漏洞,可以使用可蠕虫功能大规模利用Samba漏洞。

具有[也运行Linux]的网络连接存储(NAS)设备的家庭网络也容易受到此漏洞的影响。

另请参阅在Samba中潜伏了7年的可蠕虫代码执行错误。立即修补!

只要满足一些条件,就可以仅使用一行代码来可靠地利用索引号为CVE-2017-7494的具有七年历史的漏洞来执行恶意代码。这些要求包括易受攻击的计算机:

(a)使文件和打印机共享端口445在Internet上可访问,
(b)将共享文件配置为具有写权限,并且
(c)对这些文件使用已知或可猜测的服务器路径。

满足这些条件后,远程攻击者可以上载自己选择的任何代码,并根据可能受到攻击的平台,使服务器执行该代码,并可能具有不受限制的root特权。

鉴于漏洞利用程序的简便性和可靠性,值得尽快弥补这一漏洞。攻击者开始主动瞄准它只是时间问题。

也是Rapid 7-在Samba中修补CVE-2017-7494:这是生活的圈子

以及更多SambaCry:WannaCry的Linux续集

需要知道的事实

CVE-2017-7494的CVSS得分为7.5(CVSS:3.0 / AV:N / AC:H / PR:L / UI:N / S:U / C:H / I:H / A:H)3。

威胁范围

shodan.io查询中的“ port:445!os:windows”显示大约有一百万个非tcp / 445的非Windows主机向Internet开放,其中一半以上在阿拉伯联合酋长国(36%)存在,而美国(16%)。尽管其中许多可能正在运行修补程序的版本,具有SELinux保护或与运行漏洞利用程序的必要标准不匹配,但此漏洞的潜在攻击面很大。

PS SAMBA github项目中的提交修复似乎是commit 02a76d86db0cbe79fcaf1a500630e24d961fa149


2
别客气。我要补充一点,在我的时区中,我昨天昨天上午9点
Dei F Ribeiro

6
但是与Windows不同,Samba在大多数Linux发行版中默认都不打开,对吗?
拉斐尔

1
@raphael的确如此,但是如果我为安装了全套核心DVD的每台服务器收到一分钱,我会稍微修改一下答案以解决这个问题。
Rui F Ribeiro

9
据我所知,nmap脚本仅检查samba的版本,而不是您是否容易受到攻击。为了利用此漏洞,AFAICT需要能够将文件上传到服务器。因此,该漏洞没有Eternalblue Windows漏洞那么严重。如果允许未经身份验证就通过Internet上传文件,那么samba是否容易受到攻击就存在问题。
斯特凡Chazelas

1
@StéphaneChazelas谢谢,我还没有时间检查脚本
Rui F Ribeiro

21

我们大多数人在那里运行Samba服务器,可能是在局域网内部,防火墙后面运行它,并且不会将其端口直接暴露给外界。

如果这样做的话,那将是一种可怕的做法,而当简单,有效且免费的(如啤酒和语音方面)VPN解决方案(如OpenVPN)出现时,这是不可原谅的。SMB在设计时并未考虑开放的Internet(在该协议中,TCP / IP甚至是后来才想到的),因此应这样对待。其他建议正在运行的实际文件共享主机上的所有SMB端口白名单只有本地(和最终VPN)网络不会忽略防火墙规则(139/TCP445/TCP137/UDP138/UDP)。

另外,如果您的用例允许,则应考虑以非特权方式运行Samba(例如,samba不是别名的用户root)。我知道,使用此设置将NT ACL的限制与POSIX ACL结合起来并不是一件容易的事,但是如果可以在您的特定设置中做到这一点,那是可行的方法。

最后,即使有这样的“锁定”,仍然建议您尽可能地应用补丁程序(因为那里有可能无法使用的NAS盒),并测试您的特定用例是否nt pipe support设置为no


4
WannaCry传播公司的一些管理员可能会认为“只能在Intranet上访问”。
卡斯顿S
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.