Texte sur bandeau
sur bandeau ligne 2

Sambacry : Wannacry pour linux

La vulnérabilité SMB concerne également les serveurs Samba sous Linux

Annonce officielle

  : www.samba.org/samba/security/CVE-2017-7494.html

Commentaires

: voir par exemple f5.com/labs/articles/threat-intelligence/cyber-security/sambacry-the-linux-sequel-to-wannacry

Extraits :

This vulnerability is the Linux version of WannaCry, appropriately named SambaCry.
A malicious samba client that has write access to a samba share could use this flaw
to execute arbitrary code typically as root.
The flaw allows a malicious client to upload a shared library to a writable share,
and then cause the server to load and execute it with the privileges of smbd (typically root).
This flaw affects all versions of Samba from 3.5.0 onwards, except for the most recent
releases of Samba 4.6.4, 4.5.10 and 4.4.14.

Cette faille est la version Linux de Wannacry.
Un client Samba qui a l'accès en écriture sur un partage Samba pourrait utiliser
cette vulnérabilité pour exécuter du code avec les droits de root.
La vulnérabilité permet au client "malicieux" de télécharger une librairie partagée (.so) dans
un partage accessible en écriture, puis de forcer le server à charger et exécuter cette
librairie avec les droits de smbd (habituellement root).
Cette vulnérabilité affecte toutes les versions de Samba à partir de 3.5.0, exceptées
les versions les plus récentes 4.6.4, 4.5.10 et 4.4.14.

Correction temporaire ("Workaround") : Ajouter la ligne "nt pipe support = no" dans la section [global] du fichier smb.conf et redémarrer smbd