SambaCry

آیا SambaCry را به خاطر دارید؟

در حدود ۲ ماه پیش گزارشی درباره یک آسیب‌پذیری حیاتی اجرای کد از راه دور در نرم‌افزار شبکه Samba منتشر شد که به یک مهاجم اجازه می‌داد تا از راه دور کنترل کامل دستگاه‌های دارای سیستم‌عامل لینوکس و یونیکس را در دست گیرد.

این آسیب‌پذیری SambaCry نامیده شد چراکه مشابه آسیب‌پذیری SMB در ویندوز بود که توسط باج‌گیر افزار WannaCry مورد بهره‌برداری قرار گرفته بود[۱] و خرابی‌های بسیاری در سطح جهان به وجود آورده بود.

محققان شرکت Trend Micro هشدار داده‌اند بااینکه این آسیب‌پذیری در اواخر ماه می ۲۰۱۷ وصله شده است[۲]، اما این آسیب‌پذیری همچنان توسط بدافزارها و به‌منظور مورد هدف قرار دادن دستگاه‌های اینترنت اشیاء به‌خصوص وسایل خانگی ذخیره‌ساز متصل به شبکه(۱) مورد استفاده قرار می‌گیرد.

Samba نوعی نرم‌افزار منبع باز است که برای پیاده‌سازی مجدد(۲) پروتکل شبکه SMB/CIFS مورد استفاده قرار می‌گیرد. این نرم‌افزار بر روی بیشتر سیستم‌عامل‌ها شامل لینوکس، یونیکس، آی‌بی‌ام سیستم ۳۹۰ و OpenVMS قابل‌اجراست و به سرورهای بر پایه لینوکس یا یونیکس اجازه می‌دهد تا فایل‌های بر پایه ویندوز را اجرا کنند.

بلافاصله بعد از افشاسازی عمومی وجود این آسیب‌پذیری، آسیب‌پذیری SambaCry با کد CVE-2017-7494 به‌منظور نصب برنامه‌های cryptocurrency mining بر روی سیستم‌عامل‌های لینوکس مورد بهره‌برداری قرار گرفت، مانند CPUminer که واحد دیجیتالی Monero را استخراج می‌کرد.

بااین‌حال، آخرین کمپینی که از SambaCry استفاده کرده بود توسط محققان شرکت Trend Micro و بلافاصله پس از هدف قرار دادن دستگاه‌های NAS که توسط کسب‌وکارهای کوچک و بزرگ مورد استفاده قرار می‌گیرند، شناسایی شد.

بدافزار SHELLBIND به‌منظور هدف قرار دادن دستگاه‌های NAS از SambaCry بهره‌برداری کرد.

این بدافزار که SHELLBIND نام‌گذاری شده است، بر روی معماری‌های مختلفی عمل می‌کند که شامل MIPS، ARM و PowerPC می‌شوند و به‌عنوان یک فایل شی مشترک(۳) به فولدرهای عمومی Samaba انتقال داده می‌شود و از طریق آسیب‌پذیری SambaCry اجرا می‌شود.

هنگامی‌که این آسیب‌پذیری بر روی سیستم آسیب‌پذیر پیاده‌سازی می‌شود، این بدافزار به مهاجم اجازه دسترسی به سیستم آلوده را می‌دهد و یک پوسته open command که بر روی دستگاه مربوطه قرار دارد در اختیار مهاجم قرار می‌دهد به‌طوری‌که فرد مهاجم می‌تواند هر تعداد دستوری که بخواهد بر روی سیستم موردنظر اجرا کرده و درنهایت کنترل کامل این سیستم را در دست گیرد.

به‌منظور پیدا کردن دستگاه‌های آلوده‌شده که از Samba استفاده می‌کنند، مهاجمان از موتور جستجوی Shodan استفاده می‌کنند و فایل‌های اصلی بدافزار را بر روی فولدرهای عمومی خود رایت می‌کنند.

محققان در ارتباط با این آسیب‌پذیری این‌گونه توضیح می‌دهند: “این کار کاملاً آسان است که توسط Shodan دستگاه‌های که از Samba استفاده می‌کنند را پیدا کرد به این صورت که برای پورت ۴۴۵ و با رشته samba یک لیست IP قابل‌قبول ایجاد خواهد کرد. در مرحله بعد یک مهاجم به‌سادگی یک ابزار تولید می‌کند که به‌طور خودکار فایل‌های مخرب را بر روی هر IP هایی که در لیست وجود دارد رایت می‌کند. هنگامی‌که فایل‌های موردنظر بر روی فولدرهای عمومی رایت شد، دستگاه‌هایی که دارای آسیب‌پذیری SambaCry هستند می‌توانند به قربانیان ELF_SHELLBIND.A تبدیل شوند.”

به‌هرحال، این کاملاً مشخص نیست که مهاجمان با دستگاه‌های در معرض خطر چه‌کار می‌کنند و انگیزه واقعی آن‌ها در قبال به مخاطره انداختن این دستگاه‌ها چیست.

آسیب‌پذیری SambaCry به‌راحتی قابل بهره‌برداری است و می‌تواند توسط مهاجمان از راه دور برای بارگذاری یک کتابخانه به اشتراک گذاشته مورد استفاده قرار گیرد و سپس موجب می‌شود تا سرور کد مخرب را اجرا کند.

سازندگان Samba در حال حاضر این مشکل را در نسخه‌های ۴٫۶٫۴، ۴٫۵٫۱۰ و ۴٫۴٫۱۴ از نرم‌افزار Samba وصله کرده‌اند، بنابراین به کاربران شدیداً توصیه می‌شود تا دستگاه‌های خود را در برابر این آسیب‌پذیری هر چه سریع‌تر وصله کنند.

همچنین مهاجمان نیازمند این هستند که به یک مکان مشترک بر روی سیستم مورد هدف دسترسی نوشتن داشته باشند تا payload مربوطه را انتقال دهند که این امر می‌تواند به‌عنوان یک عامل نگه‌دارنده دیگر به‌حساب آید که نرخ آلوده شدن را کاهش دهد.

 

منابع

[۱] https://apa.aut.ac.ir/?p=2580

[۲] https://www.samba.org/samba/security/CVE-2017-7494.html

[۳] http://thehackernews.com/2017/07/linux-malware-sambacry.html


(۱) Network Attached Storage (NAS)
(۲) re-implementation
(۳) shared object (.SO)