こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
10/29/2019に、予告通りSambaの脆弱性情報(Medium: CVE-2019-10218, CVE-2019-14833, CVE-2019-14847)と修正バージョン(4.11.2, 4.10.10, 4.9.15)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
[過去関連リンク(最新5件)]
Sambaの脆弱性情報(High: CVE-2019-10197)
Sambaの脆弱性情報(Moderate: CVE-2019-12435, CVE-2019-14833)と修正バージョン(4.10.5, 4.9.9)
Sambaの脆弱性情報(Moderate: CVE-2018-16860)と修正バージョン(4.10.3, 4.9.8, 4.8.12)
Sambaの脆弱性情報(Moderate: CVE-2019-3870, CVE-2019-3880)と修正バージョン(4.10.2, 4.9.6, 4.8.11)
CVSS/プライオリティ
CVE番号 | 影響するバージョン | リファレンス | Priority | CVSS3 Base Score | CVSS3 Basic Metrics |
---|---|---|---|---|---|
CVE-2019-10218 | すべてのバージョンのSamba | https://www.samba.org/samba/security/CVE-2019-10218.html< /p> | Vendor: Medium | Vendor: 5.3 | Vendor: CVSSv3: AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N (5.3) |
CVE-2019-14833 | 4.5.0以降のSamba | https://www.samba.org/samba/security/CVE-2019-14833.html< /p> | Vendor: Medium | Vendor: 4.2 | Vendor: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:N (4.2) |
CVE-2019-14847 | Samba 4.0.0 – 4.10.9 | https://www.samba.org/samba/security/CVE-2019-14847.html< /p> | Vendor: Medium | Vendor: 4.9 | Vendor: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H (4.9) |
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- CVE-2019-10218
- Sambaクライアントがパス名のセパレータが含まれたファイルを適切にチェックしていなかった問題
- 重要度 – Medium
- 影響を受けるバージョン: Sambaのすべてのバージョン
- Sambaクライアント(libsmbclient)はサーバの提供したファイル名をパス名のセパレータ(/や../等)のチェックなしにコードを呼び出しています。
悪意のあるサーバが細工されたパス名を混入させてクライアントに返した場合、クライアントにSMBネットワークパス名ではなくローカルのパス名を読み書きするために使用させることが可能です。
このアクセスはSambaクライアントのローカルの権限を用いて実行されます。
この攻撃には特定のSMBプロトコルが関与していないためSMB1/2/3のどれでも使用される可能性があります。
- CVE-2019-14833
- Samba AD DCのパスワードチェックスクリプトがすべてのパスワード文字列を受け取っていなかった問題
- 重要度 – Medium
- 影響を受けるバージョン: Samba 4.5.0以降
- Samba 4.5.0からはSamba AD DCはパスワードの複雑性を検証するカスタムコマンドを使用することが出来るようになりました。コマンドはsmb.confの”check password script”で設定できます。このコマンドはSambaがユーザのパスワードを変更するときや新しいユーザのパスワードを設定する際に呼び出されます。スクリプトは弱いパスワードを避けるためにクリアテキストのパスワード文字列を受け取ります。
しかしながら、パスワードがマルチバイト(non-ASCII)キャラクタを含んでいる場合、パスワードチェックスクリプトはすべてのパスワード文字列を受け取っていない問題が見つかりました。
- CVE-2019-14847
- “get change”権限を持つユーザがdirsyncを用いてAD DC LDAPサーバをクラッシュさせることが出来る問題
- 重要度 – Medium
- 影響を受けるバージョン: Samba 4.0.0 – 4.10.9
- Samba 4.0.0からはAD DCで”dirsync”が導入されました。しかしながら、MS-ADTSの”3.1.1.3.1.3.3 Range Retrieval of Attribute Values”で指定された範囲の結果と組み合わせることにより、NULLポインタ被参照が発生することが有ります。この問題はDoSのみであり、権限昇格などには結びつきません。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
https://security-tracker.debian.org/tracker/CVE-2019-10218
- Red Hat Enterprise Linux/CentOS
- Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-10218.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-14833.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-14847.html
- SUSE/openSUSE
https://www.suse.com/security/cve/CVE-2019-10218.html
- Arch Linux
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
また、サービスの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。
セミナー情報1
2019/10/29(火) 18:30-20:30に「「やってはイケナイ」をやってみよう 第3弾_in 大阪 」と題しましたセミナーを開催します。このセミナーでは、実際に色々な「やってはイケナイ」をデモを交えて行い、実際にどのような問題が発生するのかを確認し、その様な万が一の場合を防ぐために行っておくべき対策を紹介していきます。
また、(ゲリラ的にOSSセキュリティ技術の会の所属としてですが)先日サンディエゴで開催されましたLinux Security Summit 2019の情報共有も行う予定です。
プログラム内容と申し込みの詳細につきましては、https://sios.connpass.com/event/148268/をご覧下さい。
皆様の申込みをお待ちしております。