Solução para o WannaCry do Linux

Pesquisando sobre WannaCry e Linux encontrei esse texto e com autorização da pessoa que traduziu o mesmo para português estou publicando aqui.

Solução para o WannaCry do Linux
.
.
Já fazem alguns dias que o caos global causado pelo WannaCry ocorreu. A falha, que era no sistema de compartilhamento de redes locais do Windows, conhecido como SAMBA, também existe no Linux que, infelizmente, herdou a falha.
.
As consequências disso, para os usuários do pinguim, é que o ransomware pode invadir seu sistema via rede LAN, por um PC infectado e, como consequência, você pode ter a infelicidade de ver os arquivos da /home sendo criptografados devido a isso.
Mas a ação do vírus se resume a isso, já que os inúmeros bloqueios de permissões nativos do sistema, impedem que ele se propague para pastas delicadas como a /boot (inicio do sistema), /var (hospedagem de servidores), /etc (arquivos de programas), /lib (dependências de programas) ou mesmo /usr (arquivos de programas dos usuários).
.
A solução para o problema já existe e já está nos principais repositórios das distros. Para a maioria dos usuários de Linux, um simples update resolve.
Mas para quem ainda tem duvidas, aqui vão dicas de como conferir se você está de fato seguro!
.
OBS: Mesmo que você não use o samba, algumas distros, como o Ubuntu, trazem consigo nativamente os pacotes que estão com a falha. Portanto é importante dar update e, principalmente, instalar o samba, assim você fica protegido com os pacotes mais atuais.
.
1) Usuários do Debian:
.
Adicione a seguinte linha a sua sources.list (/etc/apt/sources.list):
.
deb http://security.debian.org stable/updates main
deb-src http://security.debian.org/ stable/updates main
Então, dê update aos pacotes disponíveis:
$ sudo aptitude update
Finalmente, tenha certeza de que a versão do samba é a mesma que foi corrigida (ver imagem do post*)
$ sudo aptitude show samba
.
2) Usuários do Ubuntu e seus flavous:
.
A família Ubuntu já recebeu o Update, sendo a correção confirmada nas seguintes versões:
.
17.04: samba 2:4.5.8+dfsg-0ubuntu0.17.04.2
16.10: samba 2:4.4.5+dfsg-2ubuntu5.6
16.04 LTS: samba 2:4.3.11+dfsg-0ubuntu0.16.04.7
14.04 LTS: samba 2:4.3.11+dfsg-0ubuntu0.14.04.8
.
Faça os seguintes comandos e, caso já possua o samba instalado, certifique-se de ser uma das versões acima.
.
$ sudo apt-get update
$ sudo apt-get install samba
Conferindo a versão:
$ sudo apt-cache show samba
.
3) CentOS/RHEL 7
.
A versão patcheada é a samba-4.4.4-14.el7_3.
Pra instala-la, faça:
.
# yum makecache fast
# yum update samba
Confira a versão:
# yum info samba
.
.
ATENÇÃO: Caso você tenha instalado o SAMBA de maneira compilada, segue abaixo como proceder. Nesse caso recomendamos que faça isso primeiramente numa máquina de teste (ou virtualmachine) antes de aplica-lo em seu servidor, por exemplo.
.
Primeiramente, sacie as dependências:
.
1) Debian/Ubuntu
.
aptitude install acl attr autoconf bison build-essential \
debhelper dnsutils docbook-xml docbook-xsl flex gdb krb5-user \
libacl1-dev libaio-dev libattr1-dev libblkid-dev libbsd-dev \
libcap-dev libcups2-dev libgnutls28-dev libjson-perl \
libldap2-dev libncurses5-dev libpam0g-dev libparse-yapp-perl \
libpopt-dev libreadline-dev perl perl-modules pkg-config \
python-all-dev python-dev python-dnspython python-crypto xsltproc \
zlib1g-dev libsystemd-dev libgpgme11-dev python-gpgme python-m2crypto
.
2) CentOS/RHEL 7
.
Yum install attr bind-utils docbook-style-xsl gcc gdb krb5-workstation \
Libsemanage-python libxslt perl perl-ExtUtils-MakeMaker \
Perl-Parse-Yapp perl-Teste-Base pkgconfig policycoreutils-python \
Python-crypto gnutls-devel libattr-devel keyutils-libs-devel \
Libacl-devel libaio-devel libblkid-devel libxml2-devel openldap-devel \
Pam-devel popt-devel python-devel readline-devel zlib-devel
.
.
Pare o serviço:
$ sudo systemctl stop smbd
.
Baixe e desmarque a fonte:
$ sudo wget https://www.samba.org/samba/ftp/samba-latest.tar.gz
$ sudo tar xzf samba-latest.tar.gz
$ sudo cd samba-4.6.4
.
Você pode verificar detalhes da instalação com:
$ sudo ./configure –help
.
Com as informações do comando acima, você pode fazer a compilação:
.
$ sudo ./configure
$ make
$ sudo make install
.
Reinicie o serviço:
$ sudo systemctl restart smbd
.
Após isso, verifique a versão:
$ sudo smbstatus –version
Essa versão deve ser o valor 4.6.4.
.
Considerações finais:
.
Se por algum motivo você estiver usando uma versão não suportada do sistema e/ou ele estiver obsoleto, pode-se considerar as seguintes opções:
.
> Se o SELinux estiver ativado, você estará protegido!
> Verifique se as ações do Samba estão montadas com a opção noexec. Isso impedirá a execução de binários que residem no sistema de arquivos montado.
.
> Adicione:
nt pipe support = no
Para a seção [global] do seu arquivo smb.conf e reinicie o serviço. Você deve ter em mente que isso “pode desativar algumas funcionalidades em clientes Windows”, conforme o projeto Samba informa em seu documento.
.
Lembre-se:
O ransomware se aproveita de uma falha descoberta que acomete um software especifico no sistema GNU/Linux; Este software em questão, foi implementado de uma versão adaptada do software original do Microsoft Windows.
Se existe algum culpado por isso tudo, seja ele a NSA ou a Microsoft, a verdade é que o Linux por si só não possui esse tipo de falha em seus pacotes de software raíz. Apenas herdamos a falha do sistema concorrente ao implementar a mesma funcionalidade no GNU/Linux.
.

#UrbanCompassPony

 

Imagem Postblog

 

Agradeço ao UnixUniverse para autorização dessa publicação:

Fonte: https://www.facebook.com/UNIXUniverse/

 

– – / / – –

—- [ Conheça nosso sistema de gestão comercial: POWER Admc ] —-

https://poweradmc.wordpress.com/

Anúncios

Sobre Carlos Susviela

Programador (Desktop / web) WebDeveloper (Sistemas e páginas internet) Técnico Informática / Criptomoedas http://www.PowerInformatica.com.br --------------------------- Torcedor: S.C. Internacional / RS / Brasil
Esse post foi publicado em Computadores e a Internet, linux, Programação, ubuntu e marcado , , , . Guardar link permanente.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

w

Conectando a %s