Sambaの脆弱性情報(High: CVE-2019-10197)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

09/03/2019に、予告通りSambaの脆弱性情報(High: CVE-2019-10197)と修正バージョン(4.10.8, 4.9.13)が公開されています。4.9.0以降のバージョンに対しての脆弱性になります。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。





Priority

  • CVE-2019-10197

    High

    • CVSS v3 Base Score: 8.7
    • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N/E:H/RL:O/RC:C

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • CVE-2019-10197
    • 認証されたユーザにより、NULLポインタ被参照でSamba AD DCのRPCサーバプロセスをクラッシュさせることが出来る可能性
    • 重要度 - High
    • 影響を受けるバージョン: Samba 4.9.0以降
    • 影響を請ける設定:smb.confに"wide links"オプションが"yes"で設定されており、"unix extensions = no"又は"allow insecure wide links = yes"が設定されている場合
    • Samba 4.9.0以降のSamba SMBサーバでは、smb.confに上述の特定のパラメータが設定されている場合に、共有されたルートディレクトリから脱出することが可能です。

      クライアントが共有されたルートディレクトリに権限無しで入った場合には、最初のリクエストでACCESS_DENIEDとなります。しかしながら、smbdがディレクトリ変更に成功した場合にキャッシュに残っている場合があります。このキャッシュはアクセス失敗時にはリセットされません。続いたSMBリクエストはこの場合ACCESS_DENIEDを返す代わりに誤った操作をディレクトリにしてしまいます。このディレクトリは以前にクライアントが正常に操作していた別の共有のルートディレクトリか、システムのグローバルルートディレクトリ( '/')です。

      unix トークン(uid, gid, list of groups)は常に各操作の前に正しく働くため、クライアントはkernelによってunixパーミッションでアクセス制限されます。
    • 迂回方法:
      • 'sharesec'ツールを用いて、少なくとも共有ルートディレクトリのアクセス許可と同じくらい厳密な共有のセキュリティ記述子を構成します。
      • valid usersオプションを使ってユーザ/グループを許可するようにします。
      • "wide links = yes"オプションが必要でない場合には削除します。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

また、サービスの再起動が発生しますので、peacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。


セキュリティ系連載案内

セミナー情報1

2019/09/30(月) 19:00-21:00に「OSSセキュリティ技術の会 第六回勉強会(副題:大紅帽八連制覇の巻)」と題しまして、Red Hat Enterprise Linux 8のセキュリティに特化した話をさせて頂きます。

また、先日サンディエゴで開催されましたLinux Security Summit 2019の情報共有も行う予定です。

プログラム内容と申し込みの詳細につきましては、https://secureoss-sig.connpass.com/event/145125/をご覧下さい。

皆様の申込みをお待ちしております。


セミナー情報2

Red Hat Enterprise Linux 8 が発表され、今後のクラウドネイティブアプリケーションの基盤としてなくてはならないOSになると言われています。この重要なRHEL8を技術的に深堀りして、得た知見を共有するための場を用意したいと考え、「令和初のRHELを技術的に深堀りしましょう」としてイベントを行います。

前半はビジネス向けのTipsセミナーを行い、後半はネットワーキングとより深堀りしたディープな技術セッションを飲みながら会話をしながらお楽しみ頂けたらと考えております。

今後、このイベントはオープンにコミュニティーとして運用を行う予定です。 ぜひ皆様のご参加をお待ちしております。

こちらから申し込みが可能です。今後、このイベントはオープンにコミュニティーとして運用を行う予定です。 ぜひ皆様のご参加をお待ちしております。

セミナー情報3

コンピュータセキュリティシンポジウム2019(長崎)が2019年10月21日(月) ~ 10月24日(木)で開催されます。

こちらですが、OSSセキュリティ技術の会も後援になっており、オープンソースソフトウェア(OSS)セキュリティ技術トラック(略称:OWSトラック) も用意しております。


OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

4.

前へ

Kea DHCP (ISC DHCPの後継) の複数の脆弱性情報(Medium: CVE-2019-6472, CVE-2019-6473, CVE-2019-6474)

次へ

systemdの脆弱性情報(Moderate: CVE-2019-15718)