SambaCry: CVE-2017-7494 রিমোটকোড এক্সিকিউশন দুর্বলতা

SambaCry: CVE-2017-7494 রিমোটকোড এক্সিকিউশন দুর্বলতা

Samba 3.5.0 থেকে সকল সংস্করণ (Version) এ এই রিমট কোড এক্সিকিউশন দুর্বলতা (CVE-2017-7494) পরিলক্ষিত হয়েছে। আক্রান্তপ্রবণ সংস্করণ (Version) এ যে কোন samba ক্লায়েন্ট, যার samba share এ write access রয়েছে তিনি এই ত্রুটি  ব্যবহার করে, Linux/Unix সিস্টেম এর নিয়ন্ত্রণ নিতে পারেন । ত্রুটিটি একজন Malicious ক্লায়েন্টকে write access এনাবল করা samba share ফাইল এ লাইব্রেরি আপলোড করার অনুমতি দেয় এবং সার্ভারটির smbd (সাধারণত root user) এর privileges অনুযায়ী অন্যান্য কোড চালু করে Linux/Unix সিস্টেম এর নিয়ন্ত্রণ নিতে পারেন।

এই ত্রুটি 3.5.0 থেকে samba এর সমস্ত সংস্করণ এ দেখা গিয়েছে।  এই দুর্বলতা দ্বারা Linux/Unix সিস্টেম এর নিয়ন্ত্রণ নিতে নিম্নলিখিত শর্তগুলি প্রয়োজন:

১) smbd আক্রমণকারীর কাছে অ্যাক্সেসযোগ্য একটি পোর্টে চলতে হবে(সাধারণত TCP/445).

২) smb.conf ফাইল এ (সাধারণত ডিফল্ট) “nt pipe support” সেটিংটি এনাবল থাকতে হবে।

৩) আক্রমণকারীকে একটি  writeable share এ অ্যাক্সেস থাকতে হবে।

নিরাপদ থাকতে করণীয়

১) এই ত্রুটিটির জন্য samba.org  একটি প্যাচ প্রদান করেছে। বিস্তারিত জানতে এই লিঙ্ক এ ক্লিক করুন।

২) samba হালনাগাদ করা সম্ভব না হলে, ক্ষণস্থায়ী সমাধান হিসেবে smb.conf ফাইলে “nt pipe support = no” করা এবং smbd পুনরায় চালু  (service restart) করা। কিন্তু এই সেটিংস উইন্ডোজ ক্লায়েন্টদের জন্য কিছু functionality বন্ধ বা disable করে দিতে পারে।

৩) SELinux দ্বারা সিস্টেম লেভেল protection করা।

৪) অবিশ্বস্ত নেটওয়ার্ক (untrusted networks) থেকে পোর্ট TCP / 445 অ্যাক্সেস ব্লক করার জন্য ফায়ারওয়াল ব্যবহার করা যেতে পারে।

 

Reference :

 


দেবাশীষ পাল,

ইনফরমেশন সিকিউরিটি স্পেশালিষ্ট,

বিজিডি ই-গভ সার্ট

Share