Sambaの脆弱性情報(Moderate: CVE-2019-3870, CVE-2019-3880)と修正バージョン(4.10.2, 4.9.6, 4.8.11)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

04/08/2019に、予告通りSambaの脆弱性情報(Moderate: CVE-2019-3870, CVE-2019-3880)と修正バージョン(4.10.2, 4.9.6, 4.8.11)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。




Priority

  • CVE-2019-3870

    Moderate

    • CVSS v3 Base Score: 6.1
    • Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H
  • CVE-2019-3880

    Moderate

    • CVSS v3 Base Score: 6.3
    • Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • CVE-2019-3870
    • Samba AD DCのprivate/以下のディレクトリがWorld Writableになる可能性
    • 重要度 – Moderate
    • 新しいSamba AD DCを作成する際に、インストールした場所のprivate/ サブディレクトリにファイルが作成されます。このディレクトリは通常は0700になっていおり、所有者(root)のみがアクセスできます。しかしながら、Upgradeインストールを行った際に、Samba 4.8のデフォルト値であるパーミッション(0755等)になることが有ります。

      このディレクトリ内のファイルは0666として作成されるため、サンプルのkrb5.confやDNS名/servicePrincipalName値などを含むリストがworld-writableとなる可能性が有ります。

  • CVE-2019-3880
    • 保存されたレジストリが非特権ユーザで外部に共有される可能性
    • 重要度 – Moderate
    • SambaはWindowsレジストリサービスAPIをエミュレートするRPCエンドポイントを含んでいます。リクエストとして”winreg_SaveKey”を受け取った時、path/symlingトラバーサル脆弱性の影響を受ける可能性が有ります。非特権ユーザはこれを利用して、新たなレジストリハイブファイルを、アクセス権を持っている任意のSamba共有中のファイルとして作成することが出来ます。Samba共有中にsymlinkを作成することが出来る場合、新たなレジストリハイブファイルを、Samba共有外の書き込み権限がある任意の場所に作成することが可能になります。


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

また、サービスの再起動が発生しますので、peacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。


セキュリティ系連載案内


タイトルとURLをコピーしました