소개 | Samba는 오랫동안 Linux 시스템의 Windows 클라이언트에 공유 파일 및 인쇄 서비스를 제공하는 표준이었습니다. 가정 사용자, 중소 기업 및 대기업이 사용하는 이 솔루션은 도구의 광범위한 사용으로 인해 대부분의 Samba 설치가 직면하는 여러 운영 체제가 공존하는 환경에서 최고의 솔루션입니다. WannaCry 랜섬웨어 공격 소식이 나올 때까지 중요하지 않은 것으로 간주되었던 알려진 취약점입니다. |
오래되고 패치가 적용되지 않은 시스템은 원격 코드 실행 취약점에 취약합니다. 간단히 말해서 이는 쓰기 가능한 공유에 액세스할 수 있는 사람이 임의의 코드 조각을 업로드하고 서버에서 루트 권한을 사용하여 실행할 수 있음을 의미합니다.
이 문제는 Samba 웹사이트에서 CVE-2017-7494로 설명되어 있으며 Samba v3.5(2010년 3월 초 출시) 이상에 영향을 미치는 것으로 알려져 있습니다. WannaCry와 유사하기 때문에 비공식적으로 SambaCry라는 이름이 붙었습니다. 둘 다 SMB 프로토콜을 표적으로 삼고 웜일 가능성이 높기 때문에 한 시스템에서 다른 시스템으로 확산될 수 있습니다.
Debian, Ubuntu, CentOS 및 Red Hat은 사용자를 보호하기 위해 빠른 조치를 취하고 지원되는 버전에 대한 패치를 출시했습니다. 또한 지원되지 않는 보안 해결 방법도 제공됩니다.
삼바 업데이트앞서 언급했듯이 이전에 설치한 방법에 따라 업데이트하는 방법에는 두 가지가 있습니다.
이 상황에서 무엇을 해야 하는지 살펴보겠습니다:
Debian에서 SambaCry 수정
apt가 최신 보안 업데이트를 받을 수 있도록 소스 목록(/etc/apt/sources.list)에 다음 줄을 추가하세요.
으아아아다음으로 사용 가능한 패키지를 업데이트하세요.
으아아아마지막으로 삼바 패키지 버전이 버그 수정 버전과 일치하는지 확인하세요(CVE-2017-7494 참조).
으아아아Debian에서 SambaCry 수정
Ubuntu
에서 SambaCry 수정복구를 시작하려면 사용 가능한 새 패키지를 확인하고 다음과 같이 Samba 패키지를 업데이트하세요.
으아아아CVE-2017-7494를 수정한 Samba 버전은 다음과 같습니다.
마지막으로 아래 명령을 실행하여 Ubuntu에 올바른 버전이 설치되어 있는지 확인하세요.
으아아아CentOS/RHEL 7에서 SambaCry 수정
EL 7의 패치된 Samba 버전은 samba-4.4.4-14.el7_3입니다. 설치하려면 다음을 수행하세요.
으아아아전과 마찬가지로 Samba 패치 버전이 설치되어 있는지 확인하세요.
으아아아CentOS에서 SambaCry 수정
이전 지원 CentOS 및 이전 버전의 RHEL도 수정되었습니다. 자세한 내용은 RHSA-2017-1270을 참조하세요.
참고: 다음 절차에서는 이전에 소스에서 Samba를 빌드했다고 가정합니다. 프로덕션 서버에 배포하기 전에 테스트 환경에서 사용해 보는 것이 좋습니다.
또한 시작하기 전에 smb.conf 파일을 백업했는지 확인하세요.
이 경우 소스에서 Samba도 컴파일하고 업데이트합니다. 그러나 시작하기 전에 먼저 모든 종속성이 설치되어 있는지 확인해야 합니다. 이 작업은 몇 분 정도 걸릴 수 있습니다.
Debian 및 Ubuntu에서:
으아아아CentOS 7 또는 이와 유사한 버전:
으아아아서비스 중지(LCTT 번역: 여기서는 필요하지 않음):
으아아아소스 코드 다운로드 및 압축 풀기(작성 당시 최신 버전은 4.6.4임):
으아아아정보 제공을 위해 다음 명령으로 사용 가능한 구성 옵션을 확인하세요.
으아아아이전 빌드에서 일부 옵션을 사용한 경우 위 명령 반환에 일부 옵션을 포함하거나 기본값을 사용하도록 선택할 수 있습니다.
으아아아마지막으로 서비스를 다시 시작합니다.
으아아아업데이트된 버전을 사용하고 있는지 확인하세요.
으아아아여기서 반환되는 값은 4.6.4여야 합니다.
기타 상황지원되지 않는 배포판을 사용하고 있고 어떤 이유로든 최신 버전으로 업그레이드할 수 없는 경우 다음 제안 사항을 고려해 볼 수 있습니다.
또한:
으아아아smb.conf의 [global] 필드에 추가되었습니다. Samba 프로젝트에 따르면 이로 인해 "Windows 클라이언트의 특정 기능이 비활성화될 수 있다"는 점을 염두에 두시기 바랍니다.
중요: nt 파이프 지원 = no 옵션은 Windows 클라이언트에 대한 공유 목록을 비활성화합니다. 예를 들어, Samba 서버의 Windows 탐색기에 //10.100.10.2/를 입력하면 "권한 거부됨"이 표시됩니다. Windows 클라이언트는 공유에 액세스하려면 //10.100.10.2/share_name과 같은 공유를 수동으로 실행해야 합니다.
요약이 게시물에서는 SambaCry 취약점과 그 영향을 완화하는 방법을 설명했습니다. 이 정보를 사용하여 귀하가 담당하는 시스템을 보호할 수 있기를 바랍니다.
이 기사에 대해 질문이나 의견이 있는 경우 아래 댓글 상자를 사용하여 알려주십시오.
작가 소개:
Gabriel Cánepa는 아르헨티나 산 루이스에 있는 Villa Mercedes의 GNU/Linux 시스템 관리자이자 웹 개발자입니다. 그는 대규모 국제 소비재 회사에서 근무하며 생산성을 높이기 위해 일상 업무에서 FOSS 도구를 사용하여 즐거운 시간을 보내고 있습니다.
위 내용은 Linux 시스템의 SambaCry 취약점을 복구하는 방법 적용의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!