こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
01/21/2020に、予告通りSambaの脆弱性情報(CVE-2019-14902, CVE-2019-14907, CVE-2019-19344 )と修正バージョン(4.11.5, 4.10.12, 4.9.18)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
[過去関連リンク(最新5件)]
Sambaの脆弱性情報(Medium: CVE-2019-14861, CVE-2019-14870)と修正バージョン(4.11.3, 4.10.11, 4.9.17)
Sambaの脆弱性情報(Medium: CVE-2019-10218, CVE-2019-14833, CVE-2019-14847)と修正バージョン(4.11.2, 4.10.10, 4.9.15)
Sambaの脆弱性情報(High: CVE-2019-10197)
Sambaの脆弱性情報(Moderate: CVE-2019-12435, CVE-2019-14907)と修正バージョン(4.10.5, 4.9.9)
Sambaの脆弱性情報(Moderate: CVE-2018-16860)と修正バージョン(4.10.3, 4.9.8, 4.8.12)
Sambaの脆弱性情報(Moderate: CVE-2019-3870, CVE-2019-3880)と修正バージョン(4.10.2, 4.9.6, 4.8.11)
CVSS/プライオリティ
CVE番号 | 影響するバージョン | リファレンス | Priority | CVSS3 Base Score | CVSS3 Basic Metrics |
---|---|---|---|---|---|
CVE-2019-14902 | 4.0以降の全てのバージョンのSamba | https://www.samba.org/samba/security/CVE-2019-14902.html< /p> | Vendor: 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N (5.4) | |
CVE-2019-14907 | 4.0以降の全てのバージョンのSamba | https://www.samba.org/samba/security/CVE-2019-14907.html< /p> | Vendor: 6.5 | Vendor: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H (6.5) | |
CVE-2019-19344 | 4.9以降の全てのバージョンのSamba | https://www.samba.org/samba/security/CVE-2019-19344.html< /p> | Vendor: 6.5 | Vendor: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H (6.5) |
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- CVE-2019-14902
- ADディレクトリサブツリーに対してのACL継承が自動で複製されない問題
- 影響を受けるバージョン: Samba 4.0以降
- 新しく委任された権利、さらにもっと重要なものとして、委任された権利の削除は、変更が行われたDC以外のDCでは継承されません。
例えば
- ユーザやグループが以前に委任された権限としてサブツリーに対して作成/変更が出来る場合
- その後、この権限を削除した場合。
全てのドメインコントローラでこの削除は自動的には行われません。
- 回避方法:”samba-tool drs replicate $DC1 $DC2 $NC –full-sync”で全てのACLをDC2からDC1にシンクさせることが出来ます。すなわち
samba-tool drs replicate my-DC1 my-DC2 DC=samba,DC=example,DC=com --full-sync samba-tool drs replicate my-DC1 my-DC2 CN=Configuration,DC=samba,DC=example,DC=com --full-sync samba-tool drs replicate my-DC2 my-DC1 DC=samba,DC=example,DC=com --full-sync samba-tool drs replicate my-DC2 my-DC1 CN=Configuration,DC=samba,DC=example,DC=com --full-sync
パッチ適用後のバージョンかどうかに関わらず、全てのオブジェクトは”–full-sync”で複製され、継承は正しく計算されます。
- CVE-2019-14907
- Log Level 3以上でキャラクタ変換に失敗することでクラッシュが発生する問題
- 影響を受けるバージョン: Samba 4.0以降
- Sambaが”log level = 3″(またはそれ以上)で設定されている場合、クライアントから受け取った文字列の変換を行った後に表示を行います。このような文字列はNTLMSSP認証中に行われます。
Samba AD DCの場合には、これにより、長い間生きているプロセス(つまりRPCサーバなど)を終了させる可能性が有ります。ファイルサーバの場合には、smbdはクライアントごとのプロセスで処理されるため、このようなクラッシュは無害となります。
- 回避方法:Sambaのログレベルを3以上に上げないようにします。
- CVE-2019-19344
- Samba AD DC上でDNSゾーンScavengingを行う際にUse after freeが発生する問題
- 影響を受けるバージョン: Samba 4.9以降
- Samba 4.9では動的に生成されたDNSレコードがエクスパイアした際にTombstone(廃棄)される様にoff-by-default機能が導入されています。
この機能はsmb.confオプションで
dns zone scavenging = yes
として設定されます。
このコードにはuse-after-free問題が存在しました。これにより、非常にまれな条件で、読み取りメモリがDBに保存される可能性があります。
- 回避方法:非常に単純で、
dns zone scavenging = yes
を設定しないようにします。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
https://security-tracker.debian.org/tracker/CVE-2019-14902
- Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2019-14902
- Ubuntu
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
また、サービスの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。