SambaCry: Sieben Jahre alter Fehler macht Linux-PCs angreifbar

Er steckt in Samba ab Version 3.5.0. Ein Angreifer kann aus der Ferne beliebige Dateien auf einen Samba-Server hochladen und ausführen. Ein funktionierender Exploit benötigt nur eine Codezeile. Patches liegen bereits vom Samba-Projekt, mehreren Linux-Distributionen und auch NAS-Herstellern vor.

Forscher haben eine schwerwiegende Sicherheitslücke in Samba (CVE-2017-7494) entdeckt, einer freien Software für die Nutzung der Windows-Datei- und Druckdienste unter anderen Betriebssystemen wie Linux oder OS X. Der Fehler steckt in allen Samba-Releases ab Version 3.5.0, die am 10 März 2010 veröffentlicht wurde. Nutzer sind dem Bug also bereits seit sieben Jahren ausgesetzt, da auch die Ende April veröffentlichte Version 4.6.3 anfällig ist.

Bug entdeckt (Bild: Shutterstock)Ein Angreifer kann die Schwachstelle benutzen, um eine gemeinsam genutzte Bibliothek auf eine mit Schreibrechten versehen Dateifreigabe hochzuladen. Danach ist es möglich, einen Server dazu zu bringen, eine schädliche Datei als Root-User auszuführen.

Laut HD Moore, Forscher beim Sicherheitsanbieter Atredis Partners, besteht ein passender Exploit, der eine Remotecodeausführung ermöglicht, nur aus einer Codezeile. Die Anfälligkeit auszunutzen sei sehr einfach.

„Das Internet steht noch nicht in Flammen, aber es gibt eine Menge Potenzial, dass es sehr schmutzig wird“, kommentiert das Sicherheitsunternehmen Rapid7. Praktisch jeder sei in der Lage, Dateien zu einem Gerät hinzuzufügen, auf dem eine ungepatchte Samba-Version laufe.

Ein Problem ist laut Rapid7, dass der vom Samba-Projekt inzwischen veröffentlichte Patch automatisch nur für die Versionen 4.6, 4.5 und 4.4 installiert werden kann. Alle betroffenen früheren Versionen lassen sich nur manuell patchen. Von den im Rahmen des Project Sonar entdeckten 104.000 mit dem Internet verbundenen Endpunkten könnten fast 90 Prozent nicht direkt aktualisiert werden.

Nutzer, die keinen Zugang zu einem Patch haben, sollten die Samba-Konfigurationsdatei ändern und dem Abschnitt „Global“ den Befehl „nt pipe support=no“ hinzufügen. Als Folge kann die Schwachstelle nicht mehr aus der Ferne ausgenutzt werden. Möglicherweise hat die Einstellung aber auch Konsequenzen für den Zugriff von Windows-Clients auf Samba-basierte Dateifreigaben. Darüber hinaus sollten Nutzer auch den offenen Port 445 schießen.

Derzeit wird die Lücke offenbar noch nicht aktiv ausgenutzt. Neben dem Samba-Projekt bieten auch diverse Anbieter Patches für ihre Linux-Distributionen an, darunter Red Hat und Ubuntu. Fehlerfrei sind nun die Samba-Versionen 4.6.4, 4.5.10, 4.4.14 sowie 3.0.37, 3.2.15 und 3.3.14. Betroffen sind zudem fast alle Network-Attached-Storage-Geräte (NAS) sowie Router mit NAS-Funktion. Auch hier sind erste Updates verfügbar, unter anderem für Produkte von Netgear und Synology.

Umfrage

Frage: Welche Ziele verfolgen Sie mit der digitalen Transformation?

Ergebnisse anzeigen

Loading ... Loading ...

[mit Material von Steven J. Vaughan-Nichols, ZDNet.com]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Netzwerk, Samba, Security, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu SambaCry: Sieben Jahre alter Fehler macht Linux-PCs angreifbar

Kommentar hinzufügen
  • Am 26. Mai 2017 um 14:13 von Koam

    Samba ist kein genereller Bestandteil von Linux, je nach Distri muss der Server erst nachinstalliert werden und selbst da wo der Server zur Standartinstallation gehört ist er in den allermeisten Fällen „unkonfiguriert“, heisst es gibt keine Freigaben, erst recht keine Schreibfreigaben (inkl. anonymous connection).

    P.S.: wer samba bei einem Internetserver einsetzt sollte lieber gleich den Server abgeben, Samba hat im Internet nichts verloren.
    SSH mit key-auth ist hier das Mittel der Wahl.
    Wer jetzt fragt wie man mit SSH Dateien überträgt, da gilt das gleiche wie bei Samba.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *