[Samba] 「Samba」に深刻な脆弱性–対応パッチをリリース

「Samba」に深刻な脆弱性–対応パッチをリリース

https://japan.zdnet.com/article/35182952/

Chris Duckett (ZDNet.com) 翻訳校正: 編集部 2022-02-02 12:36

notenoteで書く

New Value on Azure–ビジネスを次のステージへ導くためのクラウド活用法

働き方改革で増大した社内ヘルプデスクの負荷を大幅削減する方法

 「Samba」の4.13.17より前のすべてのバージョンに存在する脆弱性が修正された。ヒープ領域外へのリード/ライトを可能にするこの脆弱性が悪用された場合、遠隔地からroot権限でのコードの実行が可能になる。

 Sambaチームはそのセキュリティ通知ページに「この脆弱性は、『smbd』内でファイルをオープンする際のEAメタデータの解釈処理内に存在している。この脆弱性を悪用するには、ファイルの拡張属性に対する書き込みアクセス権限を有するユーザーによるアクセスが必要になる」と記している。

 そして同チームは続けて「ファイルの拡張属性に対する書き込みが許可されていれば、ゲストや認証されていないユーザーであっても攻撃が可能になる」と記している。

 DEVCOREのOrange Tsai氏によって発見され、共通脆弱性識別子「CVE-2021-44142」が割り当てられたこの脆弱性についてSambaチームは、「OS X」クライアントとの互換性を向上させるためのvfs_fruitモジュールのデフォルト設定に脆弱性が潜んでいると述べている。

 オプションのfruit:metadeta=netatalkやfruit:resource=fileが他のものに設定されている場合、この脆弱性は表面化しないものの、そうする場合には注意が必要だ。

 Sambaチームは「VFSモジュール設定のfruit:metadataやfruit:resourceを変更し、影響の及ばない設定を使用しようとすると、格納されている情報すべてにアクセスできなくなり、『macOS』クライアント側からは情報が消滅したかのように見える」と記している。

 このためSambaチームは、設定からfruitを削除するという回避策を推奨している。

 この脆弱性は、脆弱性評価システム(CVSS)v3.1で9.9という、最大レベルに近いスコアが付与されている。

 脆弱性を修正したバージョンとして、4.13.17と4.14.12、4.15.5がリリースされている。従来型のデスクトップやサーバーを使用しているユーザーは通常のプロセスを通じてアップデートが可能であるものの、NASシステムを実行しているユーザー、特に古いシステムを用いているユーザーはファームウェアのアップグレードを待つ必要がある。

 また、これらのリリースには「CVE-2022-0336」(スコア:8.8)と「CVE-2021-44141」(スコア:4.2)に対するフィックスも含まれている。

 CVE-2022-0336を悪用した場合、アカウントのservicePrincipalName(SPN)属性に対する書き込み権限を有する「Samba Active Directory」ユーザーは、数々のチェックをすり抜けてサービスのなりすましが可能になる。

 またCVE-2021-44141は、特定のファイルやディレクトリーが、Samba経由でエクスポートされていない領域内に存在しているかどうかを調べるために、クライアントがシンボリックリンクを使用できるようになっていることから来る問題だ。この攻撃が可能になるのは、SMB1とUNIX拡張が有効化されている場合だ。従ってSMB2を使用することでこの攻撃は阻止できる。

コメント