Kritischer Bug gefährdet Linux-PCs seit sieben Jahren

Mehr als 90 Prozent aller betroffenen Endpunkte müssen den Patch manuell aufspielen. Das SambaCry lässt sich sehr leicht ausnutzen. Erste Patches von verschiedenen Herstellern liegen bereits vor.

Eine kritische Sicherheitslücke in Samba (CVE-2017-7494) macht Linux-PCs verwundbar. Der Fehler steckt in in der quelloffenen Software, die die Nutzung der Windows-Datei- und Druckdienste unter anderen Betriebssystemen wie Linux oder OS X ermöglicht. Sämtliche Samba-Releases ab Version 3.5.0 sind Betroffen. Die älteste betroffene Version wurde am 10 März 2010 veröffentlicht und seitdem können Angreifer dieses Leck ausnutzen. Auch die aktuellste Version 4.6.3, die im April dieses Jahres veröffentlicht wurde, soll den Fehler enthalten.

Bug_Linux_shutterstock

Über die Schwachstelle kann ein Angreifer eine Dateifreigabe in eine gemeinsam genutzte Bibliothek hochladen. Über diese spezielle Datei kann ein Angreifer einen Server dazu zu bringen, eine schädliche Datei als Root-User auszuführen.

HD Moore, Forscher beim Sicherheitsanbieter Atredis Partners, erklärt, dass ein Exploit, der eine Remotecodeausführung ermöglicht, nur aus einer Codezeile bestehe. Es sei also sehr einfach, diese Anfälligkeit auszunutzen.

“Das Internet steht noch nicht in Flammen, aber es gibt eine Menge Potenzial, dass es sehr schmutzig wird”, kommentiert das Sicherheitsunternehmen Rapid7. Praktisch jeder sei in der Lage, Dateien zu einem Gerät hinzuzufügen, auf dem eine ungepatchte Samba-Version laufe.

Umfrage

Wo setzen Sie bei der Effizienzsteigerung ihrer Infrastruktur die höchste Priorität?

Ergebnisse

Loading ... Loading ...

Ein Problem ist laut Rapid7, dass der vom Samba-Projekt inzwischen veröffentlichte Patch automatisch nur für die Versionen 4.6, 4.5 und 4.4 installiert werden kann. Alle betroffenen früheren Versionen lassen sich nur manuell patchen. Von den im Rahmen des Project Sonar entdeckten 104.000 mit dem Internet verbundenen Endpunkten könnten fast 90 Prozent nicht direkt aktualisiert werden.

Nutzer, die keinen Zugang zu einem Patch haben, sollten die Samba-Konfigurationsdatei ändern und dem Abschnitt “Global” den Befehl “nt pipe support=no” hinzufügen. Als Folge kann die Schwachstelle nicht mehr aus der Ferne ausgenutzt werden. Möglicherweise hat die Einstellung aber auch Konsequenzen für den Zugriff von Windows-Clients auf Samba-basierte Dateifreigaben. Darüber hinaus sollten Nutzer auch den offenen Port 445 schießen.

Ausgewähltes Webinar

Praxisleitfaden für den Schutz von Unternehmen vor Ransomware

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in diesem 60-minütigen Webinar (Aufzeichnung) die neue Sicherheitslösung Malwarebytes Endpoint Protection vor. Sie enthält ein mehrstufiges Sicherheitskonzept und bietet damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen.

Derzeit wird die Lücke offenbar noch nicht aktiv ausgenutzt. Neben dem Samba-Projekt bieten auch diverse Anbieter Patches für ihre Linux-Distributionen an, darunter Red Hat und Ubuntu. Fehlerfrei sind nun die Samba-Versionen 4.6.4, 4.5.10, 4.4.14 sowie 3.0.37, 3.2.15 und 3.3.14. Betroffen sind zudem fast alle Network-Attached-Storage-Geräte (NAS) sowie Router mit NAS-Funktion. Auch hier sind erste Updates verfügbar, unter anderem für Produkte von Netgear und Synology.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.