Sambaに複数の脆弱性(CVE-2017-12150, CVE-2017-12151, CVE-2017-12163) — | サイオスOSS | サイオステクノロジー

Sambaに複数の脆弱性(CVE-2017-12150, CVE-2017-12151, CVE-2017-12163) — | サイオスOSS | サイオステクノロジー
現在位置: ホーム / セキュリティ ブログ / Sambaに複数の脆弱性(CVE-2017-12150, CVE-2017-12151, CVE-2017-12163)

Sambaに複数の脆弱性(CVE-2017-12150, CVE-2017-12151, CVE-2017-12163)

09/20/2017にSambaの複数の脆弱性情報(CVE-2017-12150, CVE-2017-12151, CVE-2017-12163)が公開されました。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

09/20/2017にSambaの複数の脆弱性情報(CVE-2017-12150, CVE-2017-12151, CVE-2017-12163)が公開されました。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。




Priority

Moderate

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-12150
    • 中間者攻撃によるクライアント接続のハイジャックの可能性

    • 重要度 - Moderate

    • 対象バージョン:Samba 3.0.25 to 4.6.7

    • コードがSMB署名を強制しない、いくつかのパスが有りました。

      • CVE-2015-5296での暗黙的な署名保護に関する修正が'smb2mount -e'や'smbcacls -e'、'smbcquotas -e'等の暗号化オプションが強制されている場合に適用されていませんでした。
      • 'samba.samba3.libsmb_samba_internal'としてエクスポートされたPythonバインディングはsmb.confオプションの"client signing"を使用しませんでした。

      • libgpoだけでなく'net ads gpo'も、グループポリシーを取得する時にSMB署名を必要としていませんでした。

      • 'smbclient', 'smbcacls', 'smbcqutotas'などのコマンドラインツールが、'--use-ccache'オプションを使用している際に、SMB署名が必要な場合でも、匿名接続に対してのフォールバックを許可していました。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-12151
    • 中間者攻撃による機密ドキュメントの読み取りと変更の可能性

    • 重要度 - Moderate

    • 対象バージョン:Samba 4.1.0 to 4.6.7

    • SMB3を使った接続をDFSでリダイレクトしている際に、クライアントとの接続での中間者攻撃により、機密ドキュメントを読み取ったり変更される可能性が有ります。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-12163
    • SMB1を用いたサーバメモリの情報漏洩の可能性

    • 重要度 - Moderate

    • 対象バージョン:Sambaの全バージョン

    • 共有に書き込みアクセスを行うクライアントが、サーバ上のメモリ情報をファイルやプリンタに書き込むことが出来る可能性が有ります。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。

Red Hat Satelliteを用いた一般的なErattaの適用は、『Red Hat Satellite 6でerrataを適用してみる』を 参考にして下さい。

また、サービスの再起動が発生しますので、pacemakerなどOSSのクラスタ製品LifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

https://www.samba.org/samba/security/CVE-2017-12150.html

https://www.samba.org/samba/security/CVE-2017-12151.html

https://www.samba.org/samba/security/CVE-2017-12163.html

セキュリティ系連載案内


セミナー情報

10/12(水)に「OSSインフラナイターvol.2」と題して、インフラ関連のセミナーを行います。この回では、『OSSエキスパート鼎談シリーズ: ここだけでしか聞けないAnsibleの話 』と題してAnsibleの最新動向から実際の効果を、鼎談を交えて説明致します。

今回も、前回に引き続き、ゲスト講師をお招きし講演をいただきます。

https://connpass.com/event/67715/がプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。

OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

タグ:
OSSよろず相談室

サイオスOSSよろず相談室(2)

問い合わせボタン

----- EXTENDED BODY:

前へ

Sambaに権限昇格の脆弱性(CVE-2017-11103) — | サイオスOSS | サイオステクノロジー

次へ

systemdの重要な脆弱性( CVE-2016-10156 ) — | サイオスOSS | サイオステクノロジー