Sambaの脆弱性情報(CVE-2019-14902, CVE-2019-14907, CVE-2019-19344 )と修正バージョン(4.11.5, 4.10.12, 4.9.18)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

01/21/2020に、予告通りSambaの脆弱性情報(CVE-2019-14902, CVE-2019-14907, CVE-2019-19344 )と修正バージョン(4.11.5, 4.10.12, 4.9.18)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。





CVSS/プライオリティ

CVE番号 影響するバージョン リファレンス Priority CVSS3 Base Score CVSS3 Basic Metrics
CVE-2019-14902 4.0以降の全てのバージョンのSamba

https://www.samba.org/samba/security/CVE-2019-14902.html< /p>

Vendor: 5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N (5.4)

CVE-2019-14907 4.0以降の全てのバージョンのSamba

https://www.samba.org/samba/security/CVE-2019-14907.html< /p>

Vendor: 6.5

Vendor: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H (6.5)

CVE-2019-19344 4.9以降の全てのバージョンのSamba

https://www.samba.org/samba/security/CVE-2019-19344.html< /p>

Vendor: 6.5

Vendor: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H (6.5)

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • CVE-2019-14902
    • ADディレクトリサブツリーに対してのACL継承が自動で複製されない問題
    • 影響を受けるバージョン: Samba 4.0以降
    • 新しく委任された権利、さらにもっと重要なものとして、委任された権利の削除は、変更が行われたDC以外のDCでは継承されません。

      例えば
      • ユーザやグループが以前に委任された権限としてサブツリーに対して作成/変更が出来る場合
      • その後、この権限を削除した場合。
      全てのドメインコントローラでこの削除は自動的には行われません。
    • 回避方法:"samba-tool drs replicate $DC1 $DC2 $NC --full-sync"で全てのACLをDC2からDC1にシンクさせることが出来ます。すなわち
      
      samba-tool drs replicate my-DC1 my-DC2 DC=samba,DC=example,DC=com --full-sync 
      samba-tool drs replicate my-DC1 my-DC2 CN=Configuration,DC=samba,DC=example,DC=com --full-sync 
      
      samba-tool drs replicate my-DC2 my-DC1 DC=samba,DC=example,DC=com --full-sync 
      samba-tool drs replicate my-DC2 my-DC1 CN=Configuration,DC=samba,DC=example,DC=com --full-sync
      
      パッチ適用後のバージョンかどうかに関わらず、全てのオブジェクトは"--full-sync"で複製され、継承は正しく計算されます。
  • CVE-2019-14907
    • Log Level 3以上でキャラクタ変換に失敗することでクラッシュが発生する問題
    • 影響を受けるバージョン: Samba 4.0以降
    • Sambaが"log level = 3"(またはそれ以上)で設定されている場合、クライアントから受け取った文字列の変換を行った後に表示を行います。このような文字列はNTLMSSP認証中に行われます。

      Samba AD DCの場合には、これにより、長い間生きているプロセス(つまりRPCサーバなど)を終了させる可能性が有ります。ファイルサーバの場合には、smbdはクライアントごとのプロセスで処理されるため、このようなクラッシュは無害となります。
    • 回避方法:Sambaのログレベルを3以上に上げないようにします。
  • CVE-2019-19344
    • Samba AD DC上でDNSゾーンScavengingを行う際にUse after freeが発生する問題
    • 影響を受けるバージョン: Samba 4.9以降
    • Samba 4.9では動的に生成されたDNSレコードがエクスパイアした際にTombstone(廃棄)される様にoff-by-default機能が導入されています。

      この機能はsmb.confオプションで

      
       dns zone scavenging = yes
      
      として設定されます。

      このコードにはuse-after-free問題が存在しました。これにより、非常にまれな条件で、読み取りメモリがDBに保存される可能性があります。
    • 回避方法:非常に単純で、
      
       dns zone scavenging = yes
      
      を設定しないようにします。


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

また、サービスの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。


セキュリティ系連載案内


OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

前へ

systemdの脆弱性情報(CVE-2019-20386)

次へ

Linux Kernelの脆弱性情報(CVE-2020-8428)