Linux 시스템의 SambaCry 취약점을 복구하는 방법 적용
소개 | Samba는 오랫동안 Linux 시스템의 Windows 클라이언트에 공유 파일 및 인쇄 서비스를 제공하는 표준이었습니다. 가정 사용자, 중소 기업 및 대기업이 사용하는 이 솔루션은 도구의 광범위한 사용으로 인해 대부분의 Samba 설치가 직면하는 여러 운영 체제가 공존하는 환경에서 최고의 솔루션입니다. WannaCry 랜섬웨어 공격 소식이 나올 때까지 중요하지 않은 것으로 간주되었던 알려진 취약점입니다. |
오래되고 패치가 적용되지 않은 시스템은 원격 코드 실행 취약점에 취약합니다. 간단히 말해서 이는 쓰기 가능한 공유에 액세스할 수 있는 사람이 임의의 코드 조각을 업로드하고 서버에서 루트 권한을 사용하여 실행할 수 있음을 의미합니다.
이 문제는 Samba 웹사이트에서 CVE-2017-7494로 설명되어 있으며 Samba v3.5(2010년 3월 초 출시) 이상에 영향을 미치는 것으로 알려져 있습니다. WannaCry와 유사하기 때문에 비공식적으로 SambaCry라는 이름이 붙었습니다. 둘 다 SMB 프로토콜을 표적으로 삼고 웜일 가능성이 높기 때문에 한 시스템에서 다른 시스템으로 확산될 수 있습니다.
Debian, Ubuntu, CentOS 및 Red Hat은 사용자를 보호하기 위해 빠른 조치를 취하고 지원되는 버전에 대한 패치를 출시했습니다. 또한 지원되지 않는 보안 해결 방법도 제공됩니다.
삼바 업데이트앞서 언급했듯이 이전에 설치한 방법에 따라 업데이트하는 방법에는 두 가지가 있습니다.
배포 저장소에서 Samba를 설치한 경우
이 상황에서 무엇을 해야 하는지 살펴보겠습니다:
Debian에서 SambaCry 수정
apt가 최신 보안 업데이트를 받을 수 있도록 소스 목록(/etc/apt/sources.list)에 다음 줄을 추가하세요.
으아아아다음으로 사용 가능한 패키지를 업데이트하세요.
으아아아마지막으로 삼바 패키지 버전이 버그 수정 버전과 일치하는지 확인하세요(CVE-2017-7494 참조).
으아아아Debian에서 SambaCry 수정
Ubuntu
에서 SambaCry 수정복구를 시작하려면 사용 가능한 새 패키지를 확인하고 다음과 같이 Samba 패키지를 업데이트하세요.
으아아아CVE-2017-7494를 수정한 Samba 버전은 다음과 같습니다.
- 17.04: 삼바 2:4.5.8+dfsg-0ubuntu0.17.04.2
- 16.10: 삼바 2:4.4.5+dfsg-2ubuntu5.6
- 16.04 LTS: 삼바 2:4.3.11+dfsg-0ubuntu0.16.04.7
- 14.04 LTS: 삼바 2:4.3.11+dfsg-0ubuntu0.14.04.8
마지막으로 아래 명령을 실행하여 Ubuntu에 올바른 버전이 설치되어 있는지 확인하세요.
으아아아CentOS/RHEL 7에서 SambaCry 수정
EL 7의 패치된 Samba 버전은 samba-4.4.4-14.el7_3입니다. 설치하려면 다음을 수행하세요.
으아아아전과 마찬가지로 Samba 패치 버전이 설치되어 있는지 확인하세요.
으아아아CentOS에서 SambaCry 수정
이전 지원 CentOS 및 이전 버전의 RHEL도 수정되었습니다. 자세한 내용은 RHSA-2017-1270을 참조하세요.
소스에서 Samba를 설치한 경우
참고: 다음 절차에서는 이전에 소스에서 Samba를 빌드했다고 가정합니다. 프로덕션 서버에 배포하기 전에 테스트 환경에서 사용해 보는 것이 좋습니다.
또한 시작하기 전에 smb.conf 파일을 백업했는지 확인하세요.
이 경우 소스에서 Samba도 컴파일하고 업데이트합니다. 그러나 시작하기 전에 먼저 모든 종속성이 설치되어 있는지 확인해야 합니다. 이 작업은 몇 분 정도 걸릴 수 있습니다.
Debian 및 Ubuntu에서:
으아아아CentOS 7 또는 이와 유사한 버전:
으아아아서비스 중지(LCTT 번역: 여기서는 필요하지 않음):
으아아아소스 코드 다운로드 및 압축 풀기(작성 당시 최신 버전은 4.6.4임):
으아아아정보 제공을 위해 다음 명령으로 사용 가능한 구성 옵션을 확인하세요.
으아아아이전 빌드에서 일부 옵션을 사용한 경우 위 명령 반환에 일부 옵션을 포함하거나 기본값을 사용하도록 선택할 수 있습니다.
으아아아마지막으로 서비스를 다시 시작합니다.
으아아아업데이트된 버전을 사용하고 있는지 확인하세요.
으아아아여기서 반환되는 값은 4.6.4여야 합니다.
기타 상황지원되지 않는 배포판을 사용하고 있고 어떤 이유로든 최신 버전으로 업그레이드할 수 없는 경우 다음 제안 사항을 고려해 볼 수 있습니다.
- SELinux가 활성화되어 있으면 보호됩니다!
- Samba 공유가 noexec 옵션으로 마운트되었는지 확인하세요. 이렇게 하면 마운트된 파일 시스템에서 바이너리가 실행되지 않습니다.
또한:
으아아아smb.conf의 [global] 필드에 추가되었습니다. Samba 프로젝트에 따르면 이로 인해 "Windows 클라이언트의 특정 기능이 비활성화될 수 있다"는 점을 염두에 두시기 바랍니다.
중요: nt 파이프 지원 = no 옵션은 Windows 클라이언트에 대한 공유 목록을 비활성화합니다. 예를 들어, Samba 서버의 Windows 탐색기에 //10.100.10.2/를 입력하면 "권한 거부됨"이 표시됩니다. Windows 클라이언트는 공유에 액세스하려면 //10.100.10.2/share_name과 같은 공유를 수동으로 실행해야 합니다.
요약이 게시물에서는 SambaCry 취약점과 그 영향을 완화하는 방법을 설명했습니다. 이 정보를 사용하여 귀하가 담당하는 시스템을 보호할 수 있기를 바랍니다.
이 기사에 대해 질문이나 의견이 있는 경우 아래 댓글 상자를 사용하여 알려주십시오.
작가 소개:
Gabriel Cánepa는 아르헨티나 산 루이스에 있는 Villa Mercedes의 GNU/Linux 시스템 관리자이자 웹 개발자입니다. 그는 대규모 국제 소비재 회사에서 근무하며 생산성을 높이기 위해 일상 업무에서 FOSS 도구를 사용하여 즐거운 시간을 보내고 있습니다.
위 내용은 Linux 시스템의 SambaCry 취약점을 복구하는 방법 적용의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

Linux 시스템 관리자의 주요 작업에는 시스템 모니터링 및 성능 조정, 사용자 관리, 소프트웨어 패키지 관리, 보안 관리 및 백업, 문제 해결 및 해상도, 성능 최적화 및 모범 사례가 포함됩니다. 1. 상단, HTOP 및 기타 도구를 사용하여 시스템 성능을 모니터링하고 조정하십시오. 2. 사용자 ADD 명령 및 기타 명령을 통해 사용자 계정 및 권한을 관리합니다. 3. APT 및 YUM을 사용하여 소프트웨어 패키지를 관리하여 시스템 업데이트 및 보안을 보장합니다. 4. 방화벽을 구성하고 로그를 모니터링하고 데이터 백업을 수행하여 시스템 보안을 보장합니다. 5. 로그 분석 및 공구 사용을 통해 문제를 해결하고 해결합니다. 6. 커널 매개 변수 및 응용 프로그램 구성을 최적화하고 모범 사례를 따라 시스템 성능 및 안정성을 향상시킵니다.

Linux를 배우는 것은 어렵지 않습니다. 1.Linux는 UNIX를 기반으로 한 오픈 소스 운영 체제이며 서버, 임베디드 시스템 및 개인용 컴퓨터에서 널리 사용됩니다. 2. 파일 시스템 및 권한 관리 이해가 핵심입니다. 파일 시스템은 계층 적이며 권한에는 읽기, 쓰기 및 실행이 포함됩니다. 3. APT 및 DNF와 같은 패키지 관리 시스템은 소프트웨어 관리를 편리하게 만듭니다. 4. 프로세스 관리는 PS 및 최고 명령을 통해 구현됩니다. 5. MKDIR, CD, Touch 및 Nano와 같은 기본 명령에서 학습을 시작한 다음 쉘 스크립트 및 텍스트 처리와 같은 고급 사용법을 사용해보십시오. 6. 권한 문제와 같은 일반적인 오류는 Sudo 및 CHMod를 통해 해결할 수 있습니다. 7. 성능 최적화 제안에는 HTOP을 사용하여 리소스 모니터링, 불필요한 파일 청소 및 SY 사용이 포함됩니다.

Linux 관리자의 평균 연봉은 미국에서 $ 75,000 ~ $ 95,000, 유럽에서는 40,000 유로에서 60,000 유로입니다. 급여를 늘리려면 다음과 같이 할 수 있습니다. 1. 클라우드 컴퓨팅 및 컨테이너 기술과 같은 새로운 기술을 지속적으로 배울 수 있습니다. 2. 프로젝트 경험을 축적하고 포트폴리오를 설정합니다. 3. 전문 네트워크를 설정하고 네트워크를 확장하십시오.

Linux의 주요 용도에는 다음이 포함됩니다. 1. 서버 운영 체제, 2. 임베디드 시스템, 3. 데스크탑 운영 체제, 4. 개발 및 테스트 환경. Linux는이 분야에서 뛰어나 안정성, 보안 및 효율적인 개발 도구를 제공합니다.

인터넷은 단일 운영 체제에 의존하지 않지만 Linux는 이에 중요한 역할을합니다. Linux는 서버 및 네트워크 장치에서 널리 사용되며 안정성, 보안 및 확장 성으로 인기가 있습니다.

Linux 운영 체제의 핵심은 명령 줄 인터페이스이며 명령 줄을 통해 다양한 작업을 수행 할 수 있습니다. 1. 파일 및 디렉토리 작업 LS, CD, MKDIR, RM 및 기타 명령을 사용하여 파일 및 디렉토리를 관리합니다. 2. 사용자 및 권한 관리는 UserAdd, Passwd, CHMOD 및 기타 명령을 통해 시스템 보안 및 리소스 할당을 보장합니다. 3. 프로세스 관리는 PS, Kill 및 기타 명령을 사용하여 시스템 프로세스를 모니터링하고 제어합니다. 4. 네트워크 운영에는 Ping, Ifconfig, SSH 및 기타 명령이 포함되어 있으며 네트워크 연결을 구성하고 관리합니다. 5. 시스템 모니터링 및 유지 관리 Top, DF, Du와 같은 명령을 사용하여 시스템의 작동 상태 및 리소스 사용을 이해합니다.

소개 Linux는 유연성과 효율성으로 인해 개발자, 시스템 관리자 및 전원 사용자가 선호하는 강력한 운영 체제입니다. 그러나 길고 복잡한 명령을 자주 사용하는 것은 지루하고 응급실이 될 수 있습니다.

Linux는 서버, 개발 환경 및 임베디드 시스템에 적합합니다. 1. 서버 운영 체제로서 Linux는 안정적이고 효율적이며 종종 고 대전성 애플리케이션을 배포하는 데 사용됩니다. 2. 개발 환경으로서 Linux는 효율적인 명령 줄 도구 및 패키지 관리 시스템을 제공하여 개발 효율성을 향상시킵니다. 3. 임베디드 시스템에서 Linux는 가볍고 사용자 정의 가능하며 자원이 제한된 환경에 적합합니다.


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SecList
SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.

PhpStorm 맥 버전
최신(2018.2.1) 전문 PHP 통합 개발 도구

Atom Editor Mac 버전 다운로드
가장 인기 있는 오픈 소스 편집기

ZendStudio 13.5.1 맥
강력한 PHP 통합 개발 환경
