يک آسیب‌پذیریِ اجرای کد از راه دور ۷ ساله در نرم‌افزار شبکه‌ای Samba کشف شده است.

امتیاز کاربران

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

این آسیب‌پذیری به یک نفوذگر راه دور امکان می‌دهد تا کنترل ماشین لینوکسیِ آسیب‌پذیر را در دست بگیرد. Samba یک نرم‌افزار متن‌باز بوده و پیاده‌سازی مجدد از پروتکل SMB است که در اکثر سامانه عامل‌ها از جمله ویندوز، لینوکس، یونیکس، سامانه‌های آی‌بی‌ام و OpenVMS مورد استفاده قرار گرفته است.

نرم‌افزار Samba به سامانه عامل‌های غیر-ویندوزی اجازه می‌دهد پرونده‌ها، پوشه‌ها و چاپگرها را با سامانه عامل‌های ویندوز در سطح شبکه به اشتراک بگذارند. این آسیب‌پذیری که اخیراً کشف شده و شناسه‌ی آن CVE-۲۰۱۷-۷۴۹۴ است، نسخه‌های جدید این نرم‌افزار از ۳.۵.۰ و به بعد را که در ۱ مارس سال ۲۰۱۰ منتشر شده، تحت تأثیر قرار داده است.

براساس پویش‌هایی که با ابزار Shodan انجام شده، بیش از ۴۸۵ هزار دستگاه وجود دارد که قابلیت Samba در آن‌ها فعال بوده و درگاه مربوط به آن با شماره‌ی ۴۴۵ در سطح اینترنت قابل دسترسی است. به‌گفته‌ی محققان امنیتی، بر روی ۱۱۰ هزار دستگاه نیز نسخه‌هایی از این نرم‌افزار مورد استفاده قرار می‌گیرد که از آن‌ها پشتیبانی نشده و وصله برای آن‌ها ارائه نمی‌شود.

باتوجه به اینکه Samba نسخه‌ای از پروتکل SMB است که برای ماشین‌های لینوکس و یونیکس پیاده‌سازی‌شده، محققان می‌گویند این آسیب‌پذیری نسخه‌ی لینوکسی از ابزار EternalBlueاست که باج‌افزار گریه از آن استفاده کرده است. بنابراین آیا می‌توانیم این آسیب‌پذیری را SambaCry بنامیم؟ برای یک لحظه تعداد دستگاه‌های آسیب‌پذیر و بهره‌برداریِ آسان از این آسیب‌پذیری را در ذهن داشته باشید و ببینید بهره‌برداری از آن در مقیاس گسترده تا چه حد می‌تواند مخرب و ویرانگر باشد.

کدِ بهره‌برداری از این آسیب‌پذیری منتشر شد!

این آسیب‌پذیری به نحوه‌ی مدیریت کتابخانه‌های اشتراکی توسط Samba برمی‌گردد. یک مهاجم راه دور می‌تواند از این آسیب‌پذیریِ بارگذاری ماژول‌های دلخواه، بهره‌برداری کرده و یک کتابخانه‌ی اشتراکی را بارگذاری کند و منجر به این شود که بر روی کارگزار، کدهای مخرب اجرا شوند.

بهره‌برداری از این آسیب‌پذیری بسیار راحت بوده و کد مربوط به آن فقط از یک خط تشکیل شده است. این کد را در ادامه مشاهده می‌کنید:

simple.create_pipe("/path/to/target.so")

 

با این یک خط کد می‌توان از آسیب‌پذیری بهره‌برداری کرد و کدهای دلخواه و مخرب را بر روی ماشین آلوده اجرا کرد. بهره‌برداری Samba در حال حاضر به چارچوب متااسپلویت نیز اضافه شده است. این قابلیت در چارچوبِ تست نفوذ متااسپلویت، به محققان امنیتی و همچنین دیگر مهاجمان اجازه می‌دهد تا به‌راحتی از این آسیب‌پذیری بهره‌برداری کنند.

وصله‌ و راه‌کارهای دفاعی در برابر این آسیب‌پذیری

توسعه‌دهندگان نرم‌افزار Samba در حال حاضر این آسیب‌پذیری را در نسخه‌های ۴.۶.۴، ۴.۵.۱۰ و ۴.۴.۱۴ وصله کرده‌‌اند. به کاربران توصیه می‌شود هرچه سریع‌تر این نرم‌افزار را در ماشین‌های لینوکسی خود به‌روزرسانی کنند. به‌هر طریقی اگر نتوانستید این نرم‌افزار را در ماشین خود به‌روزرسانی کنید، می‌توانید یک کد به پرونده‌ی پیکربندی این برنامه با نام smb.conf اضافه کنید. کدِ مورد نظر را در ادامه مشاهده می‌کنید:

 nt pipe support = no

وقتی کد را اضافه کردید، سامانه را مجدداً راه‌اندازی کنید تا مشکل برطرف شود. این تغییر باعث می‌شود تا کارخواه‌ها نتوانند به تمام ماشین‌ها در سطح شبکه دسترسی داشته باشند و همچنین برخی از توابع را در سامانه‌های متصلِ ویندوزی غیرفعال می‌کند.