Как вручную закрыть уязвимость SambaCry (CVE-2017-7494)?

Уязвимость удаленного выполнения кода CVE-2017-7494 (SambaCry; "Remote code execution from a writable share") позволяет злоумышленнику организовать выполнение кода на сервере при наличии доступа на запись в предоставляемое сервером хранилище.

Для устранения уязвимости выполните следующие действия:

1. Скачайте терминальный клиент Putty: http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html

2. Запустите приложение и введите IP-адрес сетевого хранилища. 
Нажмите на кнопку Open для подключения к сетевому хранилищу по протоколу SSH.

01.jpg

3. В появившемся окне нажмите кнопку Да.

02.jpg

4. Введите имя пользователя admin и пароль от учетной записи.
Внимание! При вводе пароля символы не будут отображаться.

03.jpg

5. Если данные были введены верно, вы увидите приглашение для ввода команд [~]# 

2017-05-31_12-53-19.jpg

6. Введите следующую команду (чтобы не совершить ошибку при вводе, скопируйте указанную ниже команду и вставьте в командную строку Putty):

cp /etc/config/smb.conf /etc/config/smb.conf.copy;sed -i '/^nt pipe support/d' /etc/config/smb.conf;sed -i '/\[global\]/ant pipe support = no' /etc/config/smb.conf;/etc/init.d/smb.sh restart

Данная команда в файле конфигурации Samba в секции global выставляет значение nt pipe support = no.

7. Теперь, при попытке подключиться к сетевому хранилищу по его имени или IP-адресу, например, \\192.168.10.208, вы получите сообщение об ошибке:

2017-05-31_12-58-32.jpg

Для того чтобы получить доступ к общей папке, нужно вводить полный путь, указывая папку.

2017-05-31_13-00-22.jpg

Если при указании полного пути до папки появляется ошибка, перезагрузите компьютер.


KB-5203

Была ли эта статья полезной?
Пользователи, считающие этот материал полезным: 0 из 0
Еще есть вопросы? Отправить запрос

Комментарии

0 комментариев

Войдите в службу, чтобы оставить комментарий.