こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
07/02/2020に、予告通りSambaの複数の脆弱性情報(CVE-2020-10730, CVE-2020-10745, CVE-2020-10760, CVE-2020-14303)と修正バージョン(4.12.4, 4.11.11, 4.10.17)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
[過去関連リンク(最新5件)]
Sambaの複数の脆弱性情報(Medium: CVE-2020-10700, High: CVE-2020-10704)と修正バージョン(4.12.2, 4.11.8, 4.10.15)
Sambaの脆弱性情報(CVE-2019-14902, CVE-2019-14907, CVE-2019-19344 )と修正バージョン(4.11.5, 4.10.12, 4.9.18)
Sambaの脆弱性情報(Medium: CVE-2019-14861, CVE-2019-14870)と修正バージョン(4.11.3, 4.10.11, 4.9.17)
Sambaの脆弱性情報(Medium: CVE-2019-10218, CVE-2019-14833, CVE-2019-14847)と修正バージョン(4.11.2, 4.10.10, 4.9.15)
Sambaの脆弱性情報(High: CVE-2019-10197)
Sambaの脆弱性情報(Moderate: CVE-2019-12435, CVE-2020-10745)と修正バージョン(4.10.5, 4.9.9)
Sambaの脆弱性情報(Moderate: CVE-2018-16860)と修正バージョン(4.10.3, 4.9.8, 4.8.12)
CVSS/プライオリティ
CVE番号 | 影響するバージョン | リファレンス | Priority | CVSS3 Base Score | CVSS3 Basic Metrics |
---|---|---|---|---|---|
CVE-2020-10730 | 4.5.0以降の全てのバージョンのSamba | Vendor: Moderate/Medium | Vendor: 6.5 | Vendor: CVSS:v3.1 Vector: AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H (6.5) | |
CVE-2020-10745 | 4.0以降の全てのバージョンのSamba | Vendor: Important | Vendor: 7.5 | Vendor: CVSS v3.1 Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | |
CVE-2020-10760 | 4.5.0以降の全てのバージョンのSamba | Vendor: Moderate/Medium | Vendor: 6.5 | Vendor: CVSS:v3.1 Vector: AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H (6.5) | |
CVE-2020-14303 | 4.0以降の全てのバージョンのSamba | https://www.samba.org/samba/security/CVE-2020-14303.html< /p> | Vendor: Important | Vendor: 7.5 | Vendor: CVSS v3.1 Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H (7.5) |
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- CVE-2020-10730
- CVE-2020-10745
- パースしてパックしたNBTとDNSパケットによるAD Cの膨大なCPU消費
- 重要度 – High
- 影響を受けるバージョン: Samba 4.0以降
- NetBIOS over TCP/IP名前解決の応答とDNSパケット(UDPリクエストとして提供されるもの)を圧縮したものを用いることで、Samba AD DCで膨大なCPU消費を引き起こす事ができる可能性があります。
- 回避策:脆弱性のあるDNSサーバ(Port 53)とNBTサーバ(Port 139)はSambaがActive Directory DCとして動作している時に提供されます。ファイルサーバ設定でのnmbdによる実装では問題は発生しません。AD DCではNBTサーバは”disable netbios = yes”で無効に出来ます。
- CVE-2020-10760
- Samba AD DC GlobalカタログでのUse-after-freeの可能性
- 重要度 – Medium
- 影響を受けるバージョン: Samba 4.5.0以降
- ‘paged results‘または’VLV‘制御をAD DCのGlobal Catalog LDAP Serverに対して使用することでuse-after-freeを発生させる可能性があります。
- 回避策:デフォルトでは、Samba 4.10は1プロセス1クライアントの”standard”プロセスモデルを使用して動作しています(最新のバージョンでは’prefork’を使用しています)。これは”-M”または”–model”パラメータをsambaバイナリに引き渡すことで制御できます。全てのSambaバージョンは”-M prefork”又は”-M single”が用いられている場合に影響があります。これを緩和するには、”-M standard”を使用することで緩和することが出来ます(しかしながら、これにはもっと沢山のメモリを必要とし、リソース枯渇に至るかの雨声があります
- CVE-2020-14303
- からのUDPパケットによるSamba AD DC nbtdでのDoS
- 重要度 – High
- 影響を受けるバージョン: Samba 4.0以降
- Samba 4.0のAD DC NBTサーバは空(ゼロ長)のUDPパケットをPort 137で受け取った際にCPUスピン状態になり、それ以上のリクエストを受け付けなくなります。
- 回避策:ファイルサーバ設定のnmbdによって提供されるNBTサーバ(UDP ポート 137)はこの問題の影響を受けません。AD DCでは’disable netbios = yes’を用いてNBTサーバを無効にすることが出来ます。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
https://security-tracker.debian.org/tracker/CVE-2020-10730
https://security-tracker.debian.org/tracker/CVE-2020-10745
- Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2020-10730
https://access.redhat.com/security/cve/CVE-2020-10745
- Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-10730.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-10745.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-10760.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-14303.html
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
また、サービスの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。