>  기사  >  시스템 튜토리얼  >  Linux 시스템의 SambaCry 취약점을 복구하는 방법 적용

Linux 시스템의 SambaCry 취약점을 복구하는 방법 적용

王林
王林앞으로
2024-01-02 21:12:201188검색
소개 Samba는 오랫동안 Linux 시스템의 Windows 클라이언트에 공유 파일 및 인쇄 서비스를 제공하는 표준이었습니다. 가정 사용자, 중소 기업 및 대기업이 사용하는 이 솔루션은 도구의 광범위한 사용으로 인해 대부분의 Samba 설치가 직면하는 여러 운영 체제가 공존하는 환경에서 최고의 솔루션입니다. WannaCry 랜섬웨어 공격 소식이 나올 때까지 중요하지 않은 것으로 간주되었던 알려진 취약점입니다.

Linux 系统中这样修复 SambaCry 漏洞

취약성

오래되고 패치가 적용되지 않은 시스템은 원격 코드 실행 취약점에 취약합니다. 간단히 말해서 이는 쓰기 가능한 공유에 액세스할 수 있는 사람이 임의의 코드 조각을 업로드하고 서버에서 루트 권한을 사용하여 실행할 수 있음을 의미합니다.

이 문제는 Samba 웹사이트에서 CVE-2017-7494로 설명되어 있으며 Samba v3.5(2010년 3월 초 출시) 이상에 영향을 미치는 것으로 알려져 있습니다. WannaCry와 유사하기 때문에 비공식적으로 SambaCry라는 이름이 붙었습니다. 둘 다 SMB 프로토콜을 표적으로 삼고 웜일 가능성이 높기 때문에 한 시스템에서 다른 시스템으로 확산될 수 있습니다.

Debian, Ubuntu, CentOS 및 Red Hat은 사용자를 보호하기 위해 빠른 조치를 취하고 지원되는 버전에 대한 패치를 출시했습니다. 또한 지원되지 않는 보안 해결 방법도 제공됩니다.

삼바 업데이트

앞서 언급했듯이 이전에 설치한 방법에 따라 업데이트하는 방법에는 두 가지가 있습니다.

배포 저장소에서 Samba를 설치한 경우

이 상황에서 무엇을 해야 하는지 살펴보겠습니다:

Debian에서 SambaCry 수정

apt가 최신 보안 업데이트를 받을 수 있도록 소스 목록(/etc/apt/sources.list)에 다음 줄을 추가하세요.

으아아아

다음으로 사용 가능한 패키지를 업데이트하세요.

으아아아

마지막으로 삼바 패키지 버전이 버그 수정 버전과 일치하는지 확인하세요(CVE-2017-7494 참조).

으아아아

Linux 系统中这样修复 SambaCry 漏洞

Debian에서 SambaCry 수정

Ubuntu

에서 SambaCry 수정

복구를 시작하려면 사용 가능한 새 패키지를 확인하고 다음과 같이 Samba 패키지를 업데이트하세요.

으아아아

CVE-2017-7494를 수정한 Samba 버전은 다음과 같습니다.

  • 17.04: 삼바 2:4.5.8+dfsg-0ubuntu0.17.04.2
  • 16.10: 삼바 2:4.4.5+dfsg-2ubuntu5.6
  • 16.04 LTS: 삼바 2:4.3.11+dfsg-0ubuntu0.16.04.7
  • 14.04 LTS: 삼바 2:4.3.11+dfsg-0ubuntu0.14.04.8

마지막으로 아래 명령을 실행하여 Ubuntu에 올바른 버전이 설치되어 있는지 확인하세요.

으아아아

CentOS/RHEL 7에서 SambaCry 수정

EL 7의 패치된 Samba 버전은 samba-4.4.4-14.el7_3입니다. 설치하려면 다음을 수행하세요.

으아아아

전과 마찬가지로 Samba 패치 버전이 설치되어 있는지 확인하세요.

으아아아

Linux 系统中这样修复 SambaCry 漏洞

CentOS에서 SambaCry 수정

이전 지원 CentOS 및 이전 버전의 RHEL도 수정되었습니다. 자세한 내용은 RHSA-2017-1270을 참조하세요.

소스에서 Samba를 설치한 경우

참고: 다음 절차에서는 이전에 소스에서 Samba를 빌드했다고 가정합니다. 프로덕션 서버에 배포하기 전에 테스트 환경에서 사용해 보는 것이 좋습니다.

또한 시작하기 전에 smb.conf 파일을 백업했는지 확인하세요.

이 경우 소스에서 Samba도 컴파일하고 업데이트합니다. 그러나 시작하기 전에 먼저 모든 종속성이 설치되어 있는지 확인해야 합니다. 이 작업은 몇 분 정도 걸릴 수 있습니다.

Debian 및 Ubuntu에서:

으아아아

CentOS 7 또는 이와 유사한 버전:

으아아아

서비스 중지(LCTT 번역: 여기서는 필요하지 않음):

으아아아

소스 코드 다운로드 및 압축 풀기(작성 당시 최신 버전은 4.6.4임):

으아아아

정보 제공을 위해 다음 명령으로 사용 가능한 구성 옵션을 확인하세요.

으아아아

이전 빌드에서 일부 옵션을 사용한 경우 위 명령 반환에 일부 옵션을 포함하거나 기본값을 사용하도록 선택할 수 있습니다.

으아아아

마지막으로 서비스를 다시 시작합니다.

으아아아

업데이트된 버전을 사용하고 있는지 확인하세요.

으아아아

여기서 반환되는 값은 4.6.4여야 합니다.

기타 상황

지원되지 않는 배포판을 사용하고 있고 어떤 이유로든 최신 버전으로 업그레이드할 수 없는 경우 다음 제안 사항을 고려해 볼 수 있습니다.

  • SELinux가 활성화되어 있으면 보호됩니다!
  • Samba 공유가 noexec 옵션으로 마운트되었는지 확인하세요. 이렇게 하면 마운트된 파일 시스템에서 바이너리가 실행되지 않습니다.

또한:

으아아아

smb.conf의 [global] 필드에 추가되었습니다. Samba 프로젝트에 따르면 이로 인해 "Windows 클라이언트의 특정 기능이 비활성화될 수 있다"는 점을 염두에 두시기 바랍니다.

중요: nt 파이프 지원 = no 옵션은 Windows 클라이언트에 대한 공유 목록을 비활성화합니다. 예를 들어, Samba 서버의 Windows 탐색기에 //10.100.10.2/를 입력하면 "권한 거부됨"이 표시됩니다. Windows 클라이언트는 공유에 액세스하려면 //10.100.10.2/share_name과 같은 공유를 수동으로 실행해야 합니다.

요약

이 게시물에서는 SambaCry 취약점과 그 영향을 완화하는 방법을 설명했습니다. 이 정보를 사용하여 귀하가 담당하는 시스템을 보호할 수 있기를 바랍니다.

이 기사에 대해 질문이나 의견이 있는 경우 아래 댓글 상자를 사용하여 알려주십시오.


작가 소개:

Gabriel Cánepa는 아르헨티나 산 루이스에 있는 Villa Mercedes의 GNU/Linux 시스템 관리자이자 웹 개발자입니다. 그는 대규모 국제 소비재 회사에서 근무하며 생산성을 높이기 위해 일상 업무에서 FOSS 도구를 사용하여 즐거운 시간을 보내고 있습니다.


위 내용은 Linux 시스템의 SambaCry 취약점을 복구하는 방법 적용의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
이 기사는 linuxprobe.com에서 복제됩니다. 침해가 있는 경우 admin@php.cn으로 문의하시기 바랍니다. 삭제