Уязвимость удаленного выполнения кода CVE-2017-7494 (SambaCry; "Remote code execution from a writable share") позволяет злоумышленнику организовать выполнение кода на сервере при наличии доступа на запись в предоставляемое сервером хранилище.
Для устранения уязвимости выполните следующие действия:
1. Скачайте терминальный клиент Putty: http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
2. Запустите приложение и введите IP-адрес сетевого хранилища.
Нажмите на кнопку Open для подключения к сетевому хранилищу по протоколу SSH.
3. В появившемся окне нажмите кнопку Да.
4. Введите имя пользователя admin и пароль от учетной записи.
Внимание! При вводе пароля символы не будут отображаться.
5. Если данные были введены верно, вы увидите приглашение для ввода команд [~]#
6. Введите следующую команду (чтобы не совершить ошибку при вводе, скопируйте указанную ниже команду и вставьте в командную строку Putty):
cp /etc/config/smb.conf /etc/config/smb.conf.copy;sed -i '/^nt pipe support/d' /etc/config/smb.conf;sed -i '/\[global\]/ant pipe support = no' /etc/config/smb.conf;/etc/init.d/smb.sh restart
Данная команда в файле конфигурации Samba в секции global выставляет значение nt pipe support = no.
7. Теперь, при попытке подключиться к сетевому хранилищу по его имени или IP-адресу, например, \\192.168.10.208, вы получите сообщение об ошибке:
Для того чтобы получить доступ к общей папке, нужно вводить полный путь, указывая папку.
Если при указании полного пути до папки появляется ошибка, перезагрузите компьютер.
KB-5203