こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
12/10/2019に、予告通りSambaの脆弱性情報(Medium: CVE-2019-14861, CVE-2019-14870)と修正バージョン(4.11.3, 4.10.11, 4.9.17)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
[過去関連リンク(最新5件)]
Sambaの脆弱性情報(Medium: CVE-2019-10218, CVE-2019-14833, CVE-2019-14847)と修正バージョン(4.11.2, 4.10.10, 4.9.15)
Sambaの脆弱性情報(High: CVE-2019-10197)
Sambaの脆弱性情報(Moderate: CVE-2019-12435, CVE-2019-14870)と修正バージョン(4.10.5, 4.9.9)
Sambaの脆弱性情報(Moderate: CVE-2018-16860)と修正バージョン(4.10.3, 4.9.8, 4.8.12)
Sambaの脆弱性情報(Moderate: CVE-2019-3870, CVE-2019-3880)と修正バージョン(4.10.2, 4.9.6, 4.8.11)
CVSS/プライオリティ
CVE番号 | 影響するバージョン | リファレンス | Priority | CVSS3 Base Score | CVSS3 Basic Metrics |
---|---|---|---|---|---|
CVE-2019-14861 | 4.0以降の全てのバージョンのSamba | https://www.samba.org/samba/security/CVE-2019-14861.html< /p> | Vendor: Moderate/Medium | Vendor: 5.3 | CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H (5.3) |
CVE-2019-14870 | 4.0以降の全てのバージョンのSamba | https://www.samba.org/samba/security/CVE-2019-14870.html< /p> | RedHat: Moderate | RedHat: 5.4 | Vendor: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N |
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- CVE-2019-14861
- 認証されたユーザによるDNS管理サーバのクラッシュ(DoS)
- 重要度 – Medium
- 影響を受けるバージョン: Samba 4.0以降
- 認証されたユーザはDCE/RPC DNS管理サーバをゾーン名がマッチしたレコードを作成することでクラッシュさせることが出来ます。
dnsserverのRPCパイプはDNSレコードとゾーンを変更する環境を提供します。
SambaがAD DCとして動作する場合、LDAPにDNSレコードがストアされます。
ADでは、DNSパーティションのデフォルト権限は認証されたユーザが新たなレコードを作成することを許可しています。これは例えばDNSへのセルフ登録をマシンに許可するような時に使われています。
DNSレコードが不注意にもゾーンの名前として作成された場合、ldb_qsort()とdsn_name_compare()ルーチンがDnssrvEnumRecords()yaDnssrvEnumRecord2()の処理の際に混同してしまい、不正なメモリをポインタとして返してしまいます。
- 回避方法:smb.confで
'dcerpc endpoint servers = -dnsserver'
としてSambaを再起動することでdnsserverのタスクをストップさせることが出来ます。
- CVE-2019-14870
- Samba AD DCのパスワードチェックスクリプトがすべてのパスワード文字列を受け取っていなかった問題
- 重要度 – Medium
- 影響を受けるバージョン: Samba 4.0以降
- S4U(MS-SFU)Kerberos委任モデルには、S4U2Selfまたは通常のKerberos認証のいずれかの方法で、クライアントのすべてのチケットを転送不可にすることにより、クライアントのサブセットを制約付き委任からオプトアウトできる機能が含まれています。 ADでは、これはユーザー属性delegation_not_allowed(not-delegated)によって実装され、disallow-forwardableに変換されます。
しかしながら、Samba AD DCはS4U2Selfに対してこれを実行せず、偽装されたクライアントに非委任フラグが設定されている場合でも、転送可能フラグを設定してしまいます。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- Red Hat Enterprise Linux/CentOS
- Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-14861.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-14870.html
- SUSE/openSUSE
- Arch Linux
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
また、サービスの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。
セミナー情報1
OSSセキュリティ技術の会では、2019/12/13(金) 19:00-21:00に「OSSセキュリティ技術の会 第七回勉強会(副題:君がッ泣くまで入力をやめないッ! ~Linuxカーネルの高度な試験自動化技術と バグハンティングの巻~)」と題して、「syzkaller/syzbot」をテーマに勉強会を開催することになりました。
Linux カーネルのソースコードカバレッジを活用した高度な試験自動化技術について話していただきます。
プログラム内容と申し込みの詳細についてはこちら(connpass)を御確認下さい。
セミナー情報2
12/23(月) 19:00から21:00で、恵比寿のRed Hat様(会場)「RHEL好きの集い」コミュニティによるイベント「RHEL好きの集い Vol.2.1 」を開催致します。
今回は”〜RHEL8のライブカーネルパッチとUBIを深堀り〜”と題しまして、RHEL8.1から正式サポートになりましたkpatchと、UBIを深堀するイベントとなります。
プログラム内容と申し込みの詳細につきましては、こちら(connpass)を御確認下さい。