Berita Luar Biasa Setiap orang, Windows bukan satu-satunya sistem operasi dengan eksekusi kode jarak jauh melalui SMB. Linux juga memiliki versi bugnya sendiri, tujuh tahun. /S
Kerentanan eksekusi jauh Linux (CVE-2017-7494) berdampak pada Samba, implementasi ulang Linux dari SMB Networking Protocol, dari versi 3.5.0 dan seterusnya (sejak 2010). Moniker sambacry hampir tidak dapat dihindari.
Bug, bagaimanapun, tidak ada hubungannya dengan cara kerja EternalBlue, salah satu eksploit yang memiliki paket wannacry ransomware versi saat ini. Sementara EternalBlue pada dasarnya adalah buffer overflow exploit, CVE-2017-7494 mengambil keuntungan dari beban perpustakaan bersama yang sewenang-wenang. Untuk mengeksploitasi itu, klien jahat perlu dapat mengunggah data perpustakaan bersama ke pangsa yang dapat ditulis, nanti mungkin bagi penyerang untuk menyebabkan server menjadi ton dan juga melaksanakannya. Modul Metasploit Exploit sudah umum, mampu menargetkan lengan Linux, x86 serta arsitektur x86_64.
Sebuah patch yang mengatasi cacat ini telah dipublikasikan ke situs web resmi serta Samba 4.6.4, 4.5.10 serta 4.4.14 telah dikeluarkan sebagai rilis keamanan untuk memperbaiki cacat. Patch terhadap versi Samba yang lebih tua juga tersedia. Jika Anda tidak dapat menerapkan tambalan saat ini, solusi adalah untuk menambahkan parameter “NT Pipe Support = Tidak” ke bagian SMB.CONF Anda serta Mulai Ulang SMBD. Perhatikan bahwa ini dapat menonaktifkan beberapa kinerja yang diharapkan untuk klien Windows.
Sementara itu, vendor NAS mulai menyadari bahwa mereka memiliki pekerjaan di tangan mereka. Berbagai merek serta desain yang memanfaatkan Samba untuk berbagi data (banyak, jika tidak semua, dari mereka menyediakan fungsi ini) harus bermasalah pembaruan firmware jika mereka ingin menambal cacat ini. Jika pembaruan firmware untuk peralatan ini mengambil waktu yang sama yang biasanya mereka lakukan, kami akan memiliki bug ini untuk melainkan beberapa waktu.