{"id":190750,"date":"2017-05-26T08:39:21","date_gmt":"2017-05-26T06:39:21","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=190750"},"modified":"2024-10-04T20:31:53","modified_gmt":"2024-10-04T18:31:53","slug":"sicherheitslcke-auf-samba-servern-patchen-angesagt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/05\/26\/sicherheitslcke-auf-samba-servern-patchen-angesagt\/","title":{"rendered":"Sicherheitsl&uuml;cke auf Samba-Servern&ndash;Patchen angesagt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Wer unter Linux einen Samba Data- und Druck-Server betreibt, sollte diesen dringend patchen. Seit 7 Jahren klafft eine jetzt gefundene Sicherheitsl\u00fccke im Samba-Server.<\/p>\n<p><!--more--><\/p>\n<p>Auf Samba.org warnt man in <a href=\"https:\/\/www.samba.org\/samba\/security\/CVE-2017-7494.html\" target=\"_blank\" rel=\"noopener\">diesem Dokument<\/a>, dass die Sicherheitsl\u00fccke ab Samba 3.5.0 und h\u00f6her existiert. Es handelt sich um eine Remote Code Execution-Schwachstelle. Ein Angreifer kann \u00fcber einen Client eine Shared Library auf eine Freigabe, auf der Schreibberechtigung existiert, hochladen. Diese Bibliothek kann dann zur Ausf\u00fchrung gebracht werden. <\/p>\n<p>Die Entwickler haben <a href=\"https:\/\/download.samba.org\/pub\/samba\/patches\/security\/samba-4.6.3-4.5.9-4.4.13-CVE-2017-7494.patch\" target=\"_blank\" rel=\"noopener\">einen Patch bereitgestellt<\/a> (aber nur f\u00fcr Samba 4.4.x, 4.5.x und 4.6.x). Distributionen wie <a href=\"https:\/\/www.debian.org\/security\/2017\/dsa-3860\" target=\"_blank\" rel=\"noopener\">Debian,<\/a> <a href=\"https:\/\/access.redhat.com\/security\/cve\/CVE-2017-7494\" target=\"_blank\" rel=\"noopener\">Red Hat<\/a>, <a href=\"https:\/\/www.suse.com\/de-de\/support\/update\/announcement\/2017\/suse-su-20171391-1\/\" target=\"_blank\" rel=\"noopener\">Suse<\/a> und Ubuntu bieten Updates. heise.de schreibt <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Jetzt-patchen-Gefaehrliche-Luecke-in-Samba-3725672.html\" target=\"_blank\" rel=\"noopener\">hier<\/a>, dass die L\u00fccke einen \u00e4hnlichen Impact wie WannaCry unter Windows haben kann und dass bereits ein Exploit in Umlauf sei. Ein paar zus\u00e4tzliche Informationen finden sich <a href=\"https:\/\/web.archive.org\/web\/20220225215615\/https:\/\/www.bleepingcomputer.com\/news\/security\/over-104-000-samba-installations-vulnerable-to-remote-takeover-attacks\/\" target=\"_blank\" rel=\"noopener\">bei Bleeping Computer<\/a>. So lie\u00dfen sich die Angriffe per Skript automatisieren. Und die Sicherheitsfirma Rapid7 gibt an, mehr als <a href=\"https:\/\/community.rapid7.com\/community\/infosec\/blog\/2017\/05\/25\/patching-cve-2017-7494-in-samba-it-s-the-circle-of-life\" target=\"_blank\" rel=\"noopener\">110.,000ISamba-Server<\/a>, die \u00fcber Internet erreichbar sind, gefunden zu haben. <\/p>\n<p>Wer seinen Samba-Server nicht patchen kann, sollte in der Datei <em>smb.conf<\/em> den Eintrag:<\/p>\n<p>nt pipe support = no<\/p>\n<p>erg\u00e4nzen. Dies sperrt die Verwendung von pipes, so dass kein Schadcode mehr auf dem Samba-Server mehr hoch geladen und ausgef\u00fchrt werden kann. Die Sicherheitsl\u00fccke d\u00fcrfte vor allem viele NAS-Ger\u00e4te und Backup-L\u00f6sungen betreffen, die mit Linux und integriertem Samba-Server laufen. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wer unter Linux einen Samba Data- und Druck-Server betreibt, sollte diesen dringend patchen. Seit 7 Jahren klafft eine jetzt gefundene Sicherheitsl\u00fccke im Samba-Server.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[95,426],"tags":[4305,4939,4328],"class_list":["post-190750","post","type-post","status-publish","format-standard","hentry","category-linux","category-sicherheit","tag-linux","tag-samba","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/190750","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=190750"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/190750\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=190750"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=190750"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=190750"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}