Primeiro de tudo, você deve ter um servidor samba em execução para ficar vulnerável a esse bug que você não possui.
Esta vulnerabilidade já foi corrigida, seu ID-CVE é: " CVE -2017-7494 ":
O Samba desde a versão 3.5.0 é vulnerável à vulnerabilidade de execução remota de código, permitindo que um cliente mal-intencionado carregue uma biblioteca compartilhada para um compartilhamento gravável e, em seguida, faça o servidor carregá-lo e executá-lo.
Então, o que você deve fazer é uma atualização do sistema, se você não tiver feito isso, então você está seguro para ir.
Verifique seus apt's
"logs do histórico" para ver se o seu Ubuntu recentemente recebeu alguma atualização para o samba ou suas bibliotecas.
grep -B10 samba- /var/log/apt/history.log
para garantir que você use as últimas atualizações:
sudo apt update
sudo apt upgrade
Use também:
apt changelog samba
ou aptitude changelog samba
se você estiver executando uma versão mais antiga do Ubuntu para obter uma lista das últimas mudanças neste pacote e, se prestar atenção, verá:
samba (2:4.3.11+dfsg-0ubuntu0.16.04.7) xenial-security; urgency=medium
* SECURITY UPDATE: remote code execution from a writable share
- debian/patches/CVE-2017-7494.patch: refuse to open pipe names with a
slash inside in source3/rpc_server/srv_pipe.c.
- CVE-2017-7494
Preste atenção na versão: " 2: 4.3.11 + dfsg-0ubuntu0.16.04.7 ", Então use:
$ dpkg -l samba* | awk "( !(/none/) && /^ii/ )"
ii samba-libs:amd64 2:4.3.11+dfsg-0ubuntu0.16.04.7 amd64 Samba core libraries
para ver se você instalou a versão corrigida ou não.
Etapas extras
Se você for realmente paranóia, pegue uma cópia do código-fonte, por exemplo:
apt source --download samba-libs
baixará o código-fonte correspondente e todas as correções, extrairá a fonte e aplicará as correções.
depois, vá para:
head /path-to-extract/samba-4.3.11+dfsg/debian/changelog
Você verá as mesmas coisas, como apt changelog samba
. você pode até procurar o próprio patch:
cat /home/ravexina/samba-4.3.11+dfsg/debian/patches/CVE-2017-7494.patch
+ if (strchr(pipename, '/')) {
+ DEBUG(1, ("Refusing open on pipe %s\n", pipename));
+ return false;
+ }
+
ou até mesmo compile e instale, se desejar.
Se você é carioso, você pode ver uma prova de conceito para cve-2017-7494 aqui .