Sambaの脆弱性情報(Critical: CVE-2021-44142, Important: CVE-2022-0336, Medium: CVE-2021-44141)と新バージョン(4.15.5)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

Sambaの脆弱性情報(Critical: CVE-2021-44142, Important: CVE-2022-0336, Medium: CVE-2021-44141)と新バージョン(4.15.5)が公開されています。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。




CVSS/プライオリティ

CVE番号影響するバージョンPriorityCVSS3 Base ScoreCVSS3 Basic Metrics
CVE-2021-44141Samba < 4.15.5

Red Hat: Moderate

Vendor: 4.2

Vendor: CVSS:AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C/CR:L/IR:L/AR:L/MAV:N/MAC:L/MPR:L/MUI:N/MS:U/MC:H/MI:N/MA:N

CVE-2021-44142Samba < 4.13.17

Red Hat: Critical

Vendor: 9.9

Vendor: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H/E:F/RL:O/RC:C

CVE-2022-03364.0.0 < Samba 4.15.5

Red Hat: Important

Vendor: 8.8

Vendor: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H (8.8)

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • CVE-2021-44141
    • symlinkによる共有されていないファイルやディレクトリの存在の情報漏えい
    • 対象:4.15.5より前のSambaサーバ(SMB1使用)
    • symlinkを使ってクライアントが共有されていないファイルやディレクトリの存在を観測することが出来ます。ユーザはSMB1でUnix拡張が有効になっている状態で、共有されている内部のsymlinkを検索できる権限を持っている必要があります。
    • 暫定回避策:SMB1を有効にしないようにしましょう。SMB1を有効にしなくてはならない場合には、
      unix extensions = no

      パラメータを[global]セクションで使用することで迂回することが出来ます。ただし、共有領域がNFSで書き込み可能でエクスポートされている場合にはNFSクライアントがシンボリックリンクを作成することが出来ます。

  • CVE-2021-44142
    • VFSモジュールのvfs_fruit(OS X と Netatalk との相互運用性を強化する)でのヒープ領域外の読み込み/書き込み脆弱性によるコード実行の可能性
    • 対象:4.13.17より前のSamba
    • 4.13.17以前のバージョンのSambaでVFSモジュールのvfs_fruit(OS X と Netatalk との相互運用性を強化するモジュール)を使用している場合、ヒープ領域の読み込み/書き込み脆弱性によりリモートの攻撃者が任意のコードをrootとして実行できる可能性があります。

      smbdでファイルをopenしている際にEAメタデータをパースするときに欠陥がありました。この脆弱性を利用するには、ファイルの拡張属性に書き込みアクセスが出来るユーザが必要になります。これはゲストや認証されていないユーザでもファイル拡張族セスに書き込みアクセスがある場合には利用できてしまうというところに注意してください。

      vfs_fruit中でVFSモジュールがデフォルトの設定のままでfruit:metadata=netatalk 又はfruit:resource=filesmbdを使用している場合に問題が発生します。両方の設定がデフォルト値から変更されている場合には、システムは影響を受けません。

    • 暫定回避策:”fruit”VFSモジュールをsmb.confから削除することで問題を暫定的に回避することが出来ます。
  • CVE-2022-0336
    • VFSモジュールのvfs_fruit(OS X と Netatalk との相互運用性を強化する)でのヒープ領域外の読み込み/書き込み脆弱性によるコード実行の可能性
    • 対象:4.0.0以降のSamba
    • Samba AD ドメインコントローラはSPN(サービスプリンシパル名)が追加された際に、既にデータベース内に含まれている名前とエイリアスしないようにチェックをしています。これらのチェックはアカウント修正時にバイパスすることが可能です。

      書き込み権限がある攻撃者はこれを用いて既に使用されているサービスに対してSPNを加えることでDoSを発生させることが可能です。

    • 暫定回避策:存在しません。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

また、サービスの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。

日々のメモを更新しています。

セキュリティ関係ニュースを更新しています。個別で情報出せるようになる前の簡単な情報・リンクなんかも載せていきます。



タイトルとURLをコピーしました