Descripción: 

SAMBA es un protocolo utilizado para crear servidores de archivos o carpetas compartidas en ambientes linux, el cuál es compatible con entornos Microsoft. Todas las versiones de SAMBA desde la 3.5.0 son vulnerables a ejecución remota de código, esta vulnerabilidad puede ser explotada cuando un atacante carga un archivo malicioso a una carpeta compartida con permisos de escritura y desde allí es ejecutada por el servidor SMB.

CVE: CVE-2017-7494
Factor de Riesgo: Crítico
Valor CVSS Base: 7.5

Solución:
Los administradores deberán actualizar de manera inmediata a la versión estable de SAMBA, la cual podrán encontrar en la pagina oficial, versiones 4.6.4, 4.5.10 y 4.4.14 disponibles para descargar https://samba.org/stable

Para validar la versión actual de samba:

Debian: Ejecutar el comando dpkg –list | grep samba

Redhat: Ejecutar el comando rpm -qa |grep samba

Actualizar la versión:

Debian:

apt-get update
apt-get –only-upgrade true install samba
service samba restart

Es importante validar que la versión actualizada sea igual o superior a la versión marcada como fixed

Redhat:

    yum update
    yum install samba
    service smbd restart

Validar que se cuente con la última versión disponible sugerida por el fabricante https://access.redhat.com/security/cve/CVE-2017-7494

Notas:

  • En caso de que no se pueda actualizar la versión por los sistemas de paquetería de la distribución, se debe compilar el paquete.
  • Adicional a la actualización, se debe agregar el parámetro nt pipe support = no en la sección [global]  del archivo /etc/samba/smb.conf, esto podría llegar a deshabilitar alguna funcionalidad para clientes windows.
  • Si por ningún motivo se puede actualizar la versión, recomendamos establecer reglas de SELinux y de Firewall para permitir conexiones únicamente desde equipos de confianza.

Referencias:
https://www.samba.org/samba/security/CVE-2017-7494.html
https://lists.samba.org/archive/samba-announce/2017/000406.htm
https://access.redhat.com/security/cve/CVE-2017-7494
https://security-tracker.debian.org/tracker/CVE-2017-7494

No Comment

You can post first response comment.

Leave A Comment

Please enter your name. Please enter an valid email address. Please enter message.

You may also like