こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
09/03/2019に、予告通りSambaの脆弱性情報(High: CVE-2019-10197)と修正バージョン(4.10.8, 4.9.13)が公開されています。4.9.0以降のバージョンに対しての脆弱性になります。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
[過去関連リンク(最新5件)]
Sambaの脆弱性情報(Moderate: CVE-2019-12435, CVE-2019-12436)と修正バージョン(4.10.5, 4.9.9)
Sambaの脆弱性情報(Moderate: CVE-2018-16860)と修正バージョン(4.10.3, 4.9.8, 4.8.12)
Sambaの脆弱性情報(Moderate: CVE-2019-3870, CVE-2019-3880)と修正バージョン(4.10.2, 4.9.6, 4.8.11)
Priority
- CVE-2019-10197
High
- CVSS v3 Base Score: 8.7
- Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N/E:H/RL:O/RC:C
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- CVE-2019-10197
- 認証されたユーザにより、NULLポインタ被参照でSamba AD DCのRPCサーバプロセスをクラッシュさせることが出来る可能性
- 重要度 – High
- 影響を受けるバージョン: Samba 4.9.0以降
- 影響を請ける設定:smb.confに”wide links”オプションが”yes”で設定されており、”unix extensions = no”又は”allow insecure wide links = yes”が設定されている場合
- Samba 4.9.0以降のSamba SMBサーバでは、smb.confに上述の特定のパラメータが設定されている場合に、共有されたルートディレクトリから脱出することが可能です。
クライアントが共有されたルートディレクトリに権限無しで入った場合には、最初のリクエストでACCESS_DENIEDとなります。しかしながら、smbdがディレクトリ変更に成功した場合にキャッシュに残っている場合があります。このキャッシュはアクセス失敗時にはリセットされません。続いたSMBリクエストはこの場合ACCESS_DENIEDを返す代わりに誤った操作をディレクトリにしてしまいます。このディレクトリは以前にクライアントが正常に操作していた別の共有のルートディレクトリか、システムのグローバルルートディレクトリ( ‘/’)です。
unix トークン(uid, gid, list of groups)は常に各操作の前に正しく働くため、クライアントはkernelによってunixパーミッションでアクセス制限されます。
- 迂回方法:
- ‘sharesec’ツールを用いて、少なくとも共有ルートディレクトリのアクセス許可と同じくらい厳密な共有のセキュリティ記述子を構成します。
- valid usersオプションを使ってユーザ/グループを許可するようにします。
- “wide links = yes”オプションが必要でない場合には削除します。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- Red Hat Enterprise Linux/CentOS
- Ubuntu
- SUSE/openSUSE
- Arch Linux
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
また、サービスの再起動が発生しますので、peacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。
セミナー情報1
2019/09/30(月) 19:00-21:00に「OSSセキュリティ技術の会 第六回勉強会(副題:大紅帽八連制覇の巻)」と題しまして、Red Hat Enterprise Linux 8のセキュリティに特化した話をさせて頂きます。
また、先日サンディエゴで開催されましたLinux Security Summit 2019の情報共有も行う予定です。
プログラム内容と申し込みの詳細につきましては、https://secureoss-sig.connpass.com/event/145125/をご覧下さい。
皆様の申込みをお待ちしております。
セミナー情報2
Red Hat Enterprise Linux 8 が発表され、今後のクラウドネイティブアプリケーションの基盤としてなくてはならないOSになると言われています。この重要なRHEL8を技術的に深堀りして、得た知見を共有するための場を用意したいと考え、「令和初のRHELを技術的に深堀りしましょう」としてイベントを行います。
前半はビジネス向けのTipsセミナーを行い、後半はネットワーキングとより深堀りしたディープな技術セッションを飲みながら会話をしながらお楽しみ頂けたらと考えております。
今後、このイベントはオープンにコミュニティーとして運用を行う予定です。 ぜひ皆様のご参加をお待ちしております。
こちらから申し込みが可能です。今後、このイベントはオープンにコミュニティーとして運用を行う予定です。 ぜひ皆様のご参加をお待ちしております。
セミナー情報3
コンピュータセキュリティシンポジウム2019(長崎)が2019年10月21日(月) ~ 10月24日(木)で開催されます。
こちらですが、OSSセキュリティ技術の会も後援になっており、オープンソースソフトウェア(OSS)セキュリティ技術トラック(略称:OWSトラック) も用意しております。
4.