WannaCry... el regreso... pero esta vez, en Linux (?)
WannaCry llega a Linux??? Sip. Así como lo oyen, un exploit
descubierto recientemente (EternalBlue exploit) para Linux, también conocido
como SambaCry (CVE-2017-7494) se ha publicado la semana pasada - por lo que la
cuenta atrás para otro estrago en todo el mundo ya ha comenzado.
La vulnerabilidad afecta a todas las versiones de Samba
desde 3.5 (lanzado el 1 de marzo de 2010) y hacia adelante hasta las últimas
versiones que son 4.6.4, 4.5.10 y 4.4.14. Este exploit va a ser un gran
problema para la mayoría de los TI, ya que Samba es el estándar favorito para
compartir servicios de impresión y archivos basados en Windows sobre
plataformas Linux, y como tal, se instala por default en muchos sistemas.
Incluso, aunque las empresas no utilicen sistemas operativos
Linux, hay que tener en cuenta los dispositivos basados en pequeñas
distribuciones de Linux, como las que pueden hayarse e algunas Fotocopiadoras Multifunción, y lo que es
peor NAS basados en Linux, en su gran mayoría utilizados para Backups! Incluso muchos Routers están
expuestos...
Aparentemente, la vulnerabilidad es muy fácil de explotar:
todo lo que se necesita es un solo comando “simple.create_pipe“con un
path apuntando a un archivo “.so”.
Las principales distribuciones
de Linux, como Red Hat y Ubuntu, ya han lanzado parches. Sin embargo, no parece
que los fabricantes de NAS pequeños y proveedores de dispositivos de red de mediano y pequeño porte sean capaces de
reaccionar tan rápido, quizá no lo hagan nunca.
Por lo tanto, para esos
dispositivos, es importante aplicar algún tipo de fix manual contra esta
vulnerabilidad.
Aparentemente, bastaría agregar “nt pipe support = no”
al archivo de config de samba smb.conf (recordar reiniciar SMB daemon smbd).
Es recomendable tomar las medidas que sean necesarias al respecto
Fuente: Veeam Forum - word from Gostev Newsletter
Comentarios
Publicar un comentario