SambaCry脆弱性
总结
cve - 2017 - 749
所有版本的Samba从3.5.0起容易受到远程代码执行漏洞,允许恶意客户端上传共享库可写,然后导致服务器负载和执行它。
影响量子产品
以下量子产品Samba脆弱性的影响。
- 标量键管理器
- 标量磁带库
- Lattus (C5、A10 S10, S20, S30)
- StorNext软件
- 愿景
- Xcellis应用主管
脆弱的量子产品
版本的量子产品后容易Samba。
- DXi运行3版本+
- 标量LTFS
- StorNext电器与NAS许可
- vmPRO
影响
恶意的客户可以上传并导致smbd服务器执行一个共享库从一个可写的份额。
解决方案
补丁量子软件和固件进步;请联系你的量子服务代表最新状态的可用性。
- 与NAS StorNext电器授权立即解决这个问题,客户可以添加nt管支架SMB选项,直到下一个补丁版本是可用的。这可以防止客户端访问任何命名管道的端点。注意这对Windows客户端可以禁用一些预期的功能:
- 设置这个SMB选项,登录到控制台命令行(参见StorNext NAS文档中心http://qsupport.quantum.com/kb/flare/Content/stornext/SNNAS_Docsite/NAS%20CLI%20Guide/NAS_CLI_AccessCCL.htm)。发出以下命令:
reg cifs.config.global设置。nt_pipe_support =没有
份额变化smb全球日志级别= 1
份额变化smb全球日志级别= 0
如果你有配置NAS集群中运行,这些命令只需要发布的主集群节点。 - 你可以确定哪些节点是主节点通过运行nascluster显示命令从控制台CLI。
主知识产权将输出所示。这里的示例输出:NAS集群IP: 10.20.72.154 / eth0,大师:是的,snf根:/ stornext /家,加入:是的
负载平衡:leastconn
NFS-HA:禁用
主知识产权:10.20.72.154
贵宾:10.20.67.29活跃
节点:3
1:10.20.72.154(加入)
2:10.20.71.234(加入)
3:10.20.86.111(加入)
- 设置这个SMB选项,登录到控制台命令行(参见StorNext NAS文档中心http://qsupport.quantum.com/kb/flare/Content/stornext/SNNAS_Docsite/NAS%20CLI%20Guide/NAS_CLI_AccessCCL.htm)。发出以下命令:
- 为vmPRO立即解决这个问题,客户可以添加nt管SMB支持选项。这可以防止客户端访问任何命名管道的端点。注意这对Windows客户端可以禁用一些预期的功能:
- 设置这个SMB选项,登录到panshell,发出以下命令:
reg cifs.config.global设置。nt_pipe_support =没有
- 从panshell重启smbd服务
系统重启服务
- 设置这个SMB选项,登录到panshell,发出以下命令:
- DXi立即解决这个问题,客户可以打开一个服务请求与量子服务添加nt管SMB支持选项。这可以防止客户端访问任何命名管道的端点。注意这对Windows客户端可以禁用一些预期的功能。
引用
- https://www.samba.org/samba/security/cve - 2017 - 7494. - html
- https://access.redhat.com/security/cve/cve - 2017 - 7494
联系信息
在美国,电话800-284-5101。在欧洲,免费电话+ 800-7826-8888或直接+ 49 6131 324 185。你需要系统序列号。额外的联系信息,去//www.zjhxrs.com/serviceandsupport/get-help/index.aspx联络支持