Sambaの複数の脆弱性情報(CVE-2020-10730, CVE-2020-10745, CVE-2020-10760, CVE-2020-14303)と修正バージョン(4.12.4, 4.11.11, 4.10.17)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

07/02/2020に、予告通りSambaの複数の脆弱性情報(CVE-2020-10730, CVE-2020-10745, CVE-2020-10760, CVE-2020-14303)と修正バージョン(4.12.4, 4.11.11, 4.10.17)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。





CVSS/プライオリティ

CVE番号 影響するバージョン リファレンス Priority CVSS3 Base Score CVSS3 Basic Metrics
CVE-2020-10730 4.5.0以降の全てのバージョンのSamba

https://www.samba.org/samba/security/CVE-2020-10730.html

Vendor: Moderate/Medium

Vendor: 6.5

Vendor: CVSS:v3.1 Vector: AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H (6.5)

CVE-2020-10745 4.0以降の全てのバージョンのSamba

https://www.samba.org/samba/security/CVE-2020-10745.html

Vendor: Important

Vendor: 7.5

Vendor: CVSS v3.1 Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

CVE-2020-10760 4.5.0以降の全てのバージョンのSamba

https://www.samba.org/samba/security/CVE-2020-10760.html

Vendor: Moderate/Medium

Vendor: 6.5

Vendor: CVSS:v3.1 Vector: AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H (6.5)

CVE-2020-14303 4.0以降の全てのバージョンのSamba

https://www.samba.org/samba/security/CVE-2020-14303.html< /p>

Vendor: Important

Vendor: 7.5

Vendor: CVSS v3.1 Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H (7.5)

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • CVE-2020-10730
    • Samba AD DC LDAPサーバのNULLポインタ被参照の可能性
    • 重要度 - Medium
    • 影響を受けるバージョン: Samba 4.10.0以降
    • 'ASQ'と'VLV'を組み合わせたクライアントのLDAPコントロールがSamba AD DC LDAPサーバにNULLポインタ被参照を発生させ、更にLDAP paged_results機能と組み合わせることによりuse-after-freeを発生させる可能性があります。
  • CVE-2020-10745
    • パースしてパックしたNBTとDNSパケットによるAD Cの膨大なCPU消費
    • 重要度 - High
    • 影響を受けるバージョン: Samba 4.0以降
    • NetBIOS over TCP/IP名前解決の応答とDNSパケット(UDPリクエストとして提供されるもの)を圧縮したものを用いることで、Samba AD DCで膨大なCPU消費を引き起こす事ができる可能性があります。
    • 回避策:脆弱性のあるDNSサーバ(Port 53)とNBTサーバ(Port 139)はSambaがActive Directory DCとして動作している時に提供されます。ファイルサーバ設定でのnmbdによる実装では問題は発生しません。AD DCではNBTサーバは"disable netbios = yes"で無効に出来ます。
  • CVE-2020-10760
    • Samba AD DC GlobalカタログでのUse-after-freeの可能性
    • 重要度 - Medium
    • 影響を受けるバージョン: Samba 4.5.0以降
    • 'paged results'または'VLV'制御をAD DCのGlobal Catalog LDAP Serverに対して使用することでuse-after-freeを発生させる可能性があります。
    • 回避策:デフォルトでは、Samba 4.10は1プロセス1クライアントの"standard"プロセスモデルを使用して動作しています(最新のバージョンでは'prefork'を使用しています)。これは"-M"または"--model"パラメータをsambaバイナリに引き渡すことで制御できます。全てのSambaバージョンは"-M prefork"又は"-M single"が用いられている場合に影響があります。これを緩和するには、"-M standard"を使用することで緩和することが出来ます(しかしながら、これにはもっと沢山のメモリを必要とし、リソース枯渇に至るかの雨声があります
  • CVE-2020-14303
    • からのUDPパケットによるSamba AD DC nbtdでのDoS
    • 重要度 - High
    • 影響を受けるバージョン: Samba 4.0以降
    • Samba 4.0のAD DC NBTサーバは空(ゼロ長)のUDPパケットをPort 137で受け取った際にCPUスピン状態になり、それ以上のリクエストを受け付けなくなります。
    • 回避策:ファイルサーバ設定のnmbdによって提供されるNBTサーバ(UDP ポート 137)はこの問題の影響を受けません。AD DCでは'disable netbios = yes'を用いてNBTサーバを無効にすることが出来ます。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

また、サービスの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。


セキュリティ系連載案内


OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。


セキュリティ系連載案内


OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

前へ

Apache Tomcatの脆弱性情報(Important: CVE-2020-11996)と新バージョン(10.0.0-M6/9.0.36/8.5.56)

次へ

Squidの複数の脆弱性情報(CVE-2020-14058, CVE-2020-14059, CVE-2020-15049)と新バージョン(4.12/5.0.3)