Sambaの脆弱性情報(Medium: CVE-2019-14861, CVE-2019-14870)と修正バージョン(4.11.3, 4.10.11, 4.9.17)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

12/10/2019に、予告通りSambaの脆弱性情報(Medium: CVE-2019-14861, CVE-2019-14870)と修正バージョン(4.11.3, 4.10.11, 4.9.17)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。





CVSS/プライオリティ

CVE番号 影響するバージョン リファレンス Priority CVSS3 Base Score CVSS3 Basic Metrics
CVE-2019-14861 4.0以降の全てのバージョンのSamba

https://www.samba.org/samba/security/CVE-2019-14861.html< /p>

Vendor: Moderate/Medium

Vendor: 5.3

CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H (5.3)

CVE-2019-14870 4.0以降の全てのバージョンのSamba

https://www.samba.org/samba/security/CVE-2019-14870.html< /p>

RedHat: Moderate

RedHat: 5.4

Vendor: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • CVE-2019-14861
    • 認証されたユーザによるDNS管理サーバのクラッシュ(DoS)
    • 重要度 - Medium
    • 影響を受けるバージョン: Samba 4.0以降
    • 認証されたユーザはDCE/RPC DNS管理サーバをゾーン名がマッチしたレコードを作成することでクラッシュさせることが出来ます。

      dnsserverのRPCパイプはDNSレコードとゾーンを変更する環境を提供します。

      SambaがAD DCとして動作する場合、LDAPにDNSレコードがストアされます。

      ADでは、DNSパーティションのデフォルト権限は認証されたユーザが新たなレコードを作成することを許可しています。これは例えばDNSへのセルフ登録をマシンに許可するような時に使われています。

      DNSレコードが不注意にもゾーンの名前として作成された場合、ldb_qsort()とdsn_name_compare()ルーチンがDnssrvEnumRecords()yaDnssrvEnumRecord2()の処理の際に混同してしまい、不正なメモリをポインタとして返してしまいます。
    • 回避方法:smb.confで
      
       'dcerpc endpoint servers = -dnsserver'
      
      としてSambaを再起動することでdnsserverのタスクをストップさせることが出来ます。
  • CVE-2019-14870
    • Samba AD DCのパスワードチェックスクリプトがすべてのパスワード文字列を受け取っていなかった問題
    • 重要度 - Medium
    • 影響を受けるバージョン: Samba 4.0以降
    • S4U(MS-SFU)Kerberos委任モデルには、S4U2Selfまたは通常のKerberos認証のいずれかの方法で、クライアントのすべてのチケットを転送不可にすることにより、クライアントのサブセットを制約付き委任からオプトアウトできる機能が含まれています。 ADでは、これはユーザー属性delegation_not_allowed(not-delegated)によって実装され、disallow-forwardableに変換されます。

      しかしながら、Samba AD DCはS4U2Selfに対してこれを実行せず、偽装されたクライアントに非委任フラグが設定されている場合でも、転送可能フラグを設定してしまいます。


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

また、サービスの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。


セキュリティ系連載案内

セミナー情報1

OSSセキュリティ技術の会では、2019/12/13(金) 19:00-21:00に「OSSセキュリティ技術の会 第七回勉強会(副題:君がッ泣くまで入力をやめないッ! ~Linuxカーネルの高度な試験自動化技術と バグハンティングの巻~)」と題して、「syzkaller/syzbot」をテーマに勉強会を開催することになりました。

Linux カーネルのソースコードカバレッジを活用した高度な試験自動化技術について話していただきます。

プログラム内容と申し込みの詳細についてはこちら(connpass)を御確認下さい。

セミナー情報2

12/23(月) 19:00から21:00で、恵比寿のRed Hat様(会場)「RHEL好きの集い」コミュニティによるイベント「RHEL好きの集い Vol.2.1 」を開催致します。

今回は"〜RHEL8のライブカーネルパッチとUBIを深堀り〜"と題しまして、RHEL8.1から正式サポートになりましたkpatchと、UBIを深堀するイベントとなります。

プログラム内容と申し込みの詳細につきましては、こちら(connpass)を御確認下さい。


OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

前へ

YARAの脆弱性情報(CVE-2019-19648)

次へ

Linux Kernelの脆弱性情報(CVE-2019-19807)