Sambaの脆弱性情報(Medium: CVE-2019-10218, CVE-2019-14833, CVE-2019-14847)と修正バージョン(4.11.2, 4.10.10, 4.9.15)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

10/29/2019に、予告通りSambaの脆弱性情報(Medium: CVE-2019-10218, CVE-2019-14833, CVE-2019-14847)と修正バージョン(4.11.2, 4.10.10, 4.9.15)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。





CVSS/プライオリティ

CVE番号 影響するバージョン リファレンス Priority CVSS3 Base Score CVSS3 Basic Metrics
CVE-2019-10218 すべてのバージョンのSamba

https://www.samba.org/samba/security/CVE-2019-10218.html< /p>

Vendor: Medium

Vendor: 5.3

Vendor: CVSSv3: AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N (5.3)

CVE-2019-14833 4.5.0以降のSamba

https://www.samba.org/samba/security/CVE-2019-14833.html< /p>

Vendor: Medium

Vendor: 4.2

Vendor: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:N (4.2)

CVE-2019-14847 Samba 4.0.0 - 4.10.9

https://www.samba.org/samba/security/CVE-2019-14847.html< /p>

Vendor: Medium

Vendor: 4.9

Vendor: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H (4.9)

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • CVE-2019-10218
    • Sambaクライアントがパス名のセパレータが含まれたファイルを適切にチェックしていなかった問題
    • 重要度 - Medium
    • 影響を受けるバージョン: Sambaのすべてのバージョン
    • Sambaクライアント(libsmbclient)はサーバの提供したファイル名をパス名のセパレータ(/や../等)のチェックなしにコードを呼び出しています。

      悪意のあるサーバが細工されたパス名を混入させてクライアントに返した場合、クライアントにSMBネットワークパス名ではなくローカルのパス名を読み書きするために使用させることが可能です。

      このアクセスはSambaクライアントのローカルの権限を用いて実行されます。

      この攻撃には特定のSMBプロトコルが関与していないためSMB1/2/3のどれでも使用される可能性があります。
  • CVE-2019-14833
    • Samba AD DCのパスワードチェックスクリプトがすべてのパスワード文字列を受け取っていなかった問題
    • 重要度 - Medium
    • 影響を受けるバージョン: Samba 4.5.0以降
    • Samba 4.5.0からはSamba AD DCはパスワードの複雑性を検証するカスタムコマンドを使用することが出来るようになりました。コマンドはsmb.confの"check password script"で設定できます。このコマンドはSambaがユーザのパスワードを変更するときや新しいユーザのパスワードを設定する際に呼び出されます。スクリプトは弱いパスワードを避けるためにクリアテキストのパスワード文字列を受け取ります。

      しかしながら、パスワードがマルチバイト(non-ASCII)キャラクタを含んでいる場合、パスワードチェックスクリプトはすべてのパスワード文字列を受け取っていない問題が見つかりました。

  • CVE-2019-14847
    • "get change"権限を持つユーザがdirsyncを用いてAD DC LDAPサーバをクラッシュさせることが出来る問題
    • 重要度 - Medium
    • 影響を受けるバージョン: Samba 4.0.0 - 4.10.9
    • Samba 4.0.0からはAD DCで"dirsync"が導入されました。しかしながら、MS-ADTSの"3.1.1.3.1.3.3 Range Retrieval of Attribute Values"で指定された範囲の結果と組み合わせることにより、NULLポインタ被参照が発生することが有ります。この問題はDoSのみであり、権限昇格などには結びつきません。


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

また、サービスの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。


セキュリティ系連載案内

セミナー情報1

2019/10/29(火) 18:30-20:30に「「やってはイケナイ」をやってみよう 第3弾_in 大阪 」と題しましたセミナーを開催します。このセミナーでは、実際に色々な「やってはイケナイ」をデモを交えて行い、実際にどのような問題が発生するのかを確認し、その様な万が一の場合を防ぐために行っておくべき対策を紹介していきます。

また、(ゲリラ的にOSSセキュリティ技術の会の所属としてですが)先日サンディエゴで開催されましたLinux Security Summit 2019の情報共有も行う予定です。

プログラム内容と申し込みの詳細につきましては、https://sios.connpass.com/event/148268/をご覧下さい。

皆様の申込みをお待ちしております。


OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

前へ

PHPの脆弱性情報(Important: CVE-2019-11043)

次へ

sudoの脆弱性情報(CVE-2019-18684)