Samba vulnerabile: il problema è molto simile a quello sfruttato da WannaCry

I sistemi Linux-Unix che usano Samba possono essere attaccati sfruttando una lacuna di sicurezza: basta una singola riga per eseguire codice dannoso. A rischio anche dispositivi come i server NAS.
Samba vulnerabile: il problema è molto simile a quello sfruttato da WannaCry

Una vulnerabilità molto simile a quella che, sui sistemi Windows, ha favorito la diffusione del ransomware WannaCry è stata appena scoperta anche nei sistemi Linux e Unix-like.

Samba è un software libero capace di configurare condivisioni su server Unix/Linux in modo tale che appaiano, agli utenti di Windows, come normali cartelle accessibili attraverso la rete.
Lo stesso componente permette inoltre di accedere alle risorse condivise sui sistemi operativi Windows.
Implementazione opensource dei protocolli di rete impiegati sui sistemi operativi Microsoft, Samba consente di trasferire file tra Linux e Windows (e viceversa).


Ed è proprio in Samba che è stata rinvenuta una grave vulnerabilità: un aggressore – esattamente come ha fatto WannaCry nel caso di Windows – può attaccare la porta TCP 445 usando un exploit di semplicissima applicazione per eseguire codice arbitrario e, potenzialmente, assumere il controllo del sistema.
Come spiega il noto ricercatore HD Moore su Twitter, la vulnerabilità individuata in Samba è facilissima da sfruttare: basta usare un exploit composto da una singola riga.

Questo bollettino ufficiale conferma che Samba 3.5.0 e versioni successive sono egualmente affette dal problema.

Samba non è utilizzato soltanto sui sistemi *nix ma anche in moltissimi prodotti commerciali quali i server NAS di Western Digital, Qnap, DLink e Synology.
Proprio Synology ha immediatamente comunicato di essere al lavoro su una patch correttiva che sarà messa a disposizione degli utenti finali nel più breve tempo possibile.

Al solito, se la porta 445 dei sistemi vulnerabili non è esposta su Internet, i rischi sono contenuti. L’aggressione potrebbe avvenire solo se su uno dei sistemi della LAN venisse eseguito codice nocivo che iniziasse ad andare alla ricerca delle macchine *nix con una versione di Samba vulnerabile (vedere Aprire porte sul router e chiuderle quando non più necessario).

Come soluzione temporanea, è possibile inserire la direttiva nt pipe support = no nella sezione [global] del file smb.conf quindi riavviare il daemon di Samba con smbd.

Per approfondire il funzionamento di Samba:
Come condividere una cartella tra Windows e Linux
Condividere una cartella su Android, iOS, macOS e Windows Phone

Ti consigliamo anche

Link copiato negli appunti