Sambaのセキュリティ脆弱性と製品アップデートのお知らせ

2016-03-14

サポートニュース

update

2016年3月14日

製品アップデートのお知らせ

OSSTech Samba のアップデート版の提供を開始します。

これには、セキュリティ脆弱性の修正が含まれておりますので早急の適用をお願いします。

もし、早急なアップデート適用が難しい場合、各脆弱性の詳細に記載してある暫定回避策の適用をご検討ください。

(暫定回避策がないものもあります)。

対象

  • OSSTech Samba 3.0.0 から 4.3.4

脆弱性の詳細

CVE-2015-7560

本脆弱性は、 バージョン 3.2.0 から 4.4.0rc3 までの Samba に該当します。

この脆弱性により、認証済み攻撃者に任意のファイルを 宛先とするシンボリックリンクファイルを作成し 、 そのシンボリックリンクファイルの ACL を上書きを許してしまいます。

暫定回避策

smb.conf の [global] セクションに以下を記述することで回避できます。

なお、 unix extensions のデフォルト値は no です。

  unix extensions = no

CVE-2016-0771

本脆弱性は、 バージョン 4.0.0 から 4.4.0rc3 までの Samba を 利用し、 Samba を AD DC として構成し、内部 DNS を利用している際に 受ける脆弱性となります。

この脆弱性を悪用した攻撃により、 内部 DNS のプロセスが不意に停止したり、メモリリークを起こす 可 能性があります。

暫定回避策

内部 DNS を利用しないことで回避できます。

CVE-2015-3223

本脆弱性は、 バージョン 4.0.0 から 4.3.2 までの Samba に該当します。

この脆弱性を利用した悪意のある攻撃により Samba の LDAP プロセスが 停止してしまう可能性があります。

暫定回避策

本脆弱性の暫定回避策はありません。

CVE-2015-5252

本脆弱性は、 バージョン 3.0.0 から 4.3.2 までの Samba に該当します。

この脆弱性により、共有外のファイルを宛先とするシンボリックリンクを たどれてしまう可能性がありま す。

脆弱性成立条件

  1. ファイルシステム上に先頭部分が同じ文字列のディレクトリが存在していること(例: /share と /share1)
  2. 上のディレクトリのうち、短い文字列のディレクトリを共有に設定していること (例えば、以下の設定)
  [共有名]
      path = /share
      read only = no

暫定回避策

脆弱性成立条件を排除することで回避できます。

CVE-2015-5296

本脆弱性は、 バージョン 3.2.0 から 4.3.2 までの Samba に該当します。

この脆弱性により、SMB 暗号化の際の署名が必要ないために、 中間者攻撃を成立させてしまう可能性があ ります。

暫定回避策

以下のパラメーターを smb.conf の [global] セクションか、各共有セクション に追記することで回避 できます。

  smb encrypt = mandatory

なお、 smb encrypt のデフォルト値は auto です。

CVE-2015-5299

本脆弱性は、 バージョン 3.2.0 から 4.3.2 までの Samba において vfs_shadow_copy2 を利用している方が該当します。

この脆弱性により、 VFS shadow_copy2 利用時の ACL 確認がないために、 許可されていないユーザーのスナップショットへのアクセスを 許してしまいます。

暫定回避策

vfs_shadow_copy2 を利用しないことで回避できます。

CVE-2015-5330

本脆弱性は、 バージョン 4.0.0 から 4.3.2 までの Samba に該当します。

この脆弱性を利用した悪意のある攻撃により、 Samba の LDAP プロセスから 返却すべきではない未初期化状態のメモリの内容が返されてしまいます。

暫定回避策

本脆弱性の暫定回避策はありません。

CVE-2015-7540

本脆弱性は、 バージョン 4.0.0 から 4.1.21 までの Samba に該当します。

この脆弱性を利用した悪意のある攻撃により、 Samba の LDAP プロセスを 不意に停止する可能性があります。

暫定回避策

本脆弱性の暫定回避策はありません。

CVE-2015-8467

本脆弱性は、 バージョン 4.0.0 から 4.3.2 までの Samba で、 Windows AD DC との混在環境で運用している場合に該当します。

この脆弱性により、 MS15-096 / CVE-2015-2535 の脆弱性未対応の Windows AD DC への攻撃を許してしまう可能性があります。

なお、 MS15-096 の参考 URL は以下です。

暫定回避策

上記のMS15-096 / CVE-2015-2535 の脆弱性対応モジュールをWindowsに適用するか、 SeMachineAccountPrivilege 権限を “Authenticated Users” から取り除く ことで回避できます。

アップデートパッケージの入手方法

ご利用中の動作OS、およびご利用中のSambaバージョンをご確認の上、 弊社サポート窓口まで、サポートID、会社名、ご担当者名を添えてご連絡ください。 折り返し、弊社よりアップデートパッケージをご案内いたします。

なお、以下にないOSについては、サポート窓口までお問い合わせください。

  • RedHat Enterprise Linux 7 (x86-64)
  • RedHat Enterprise Linux 6 (x86-64)
  • RedHat Enterprise Linux 5 (x86)
  • RedHat Enterprise Linux 5 (x86-64)
Go To Top