Sambaのセキュリティ脆弱性と製品アップデートのお知らせ

2018-12-26

サポートニュース

update

  • 2018年12月26日(初版)

製品アップデートのお知らせ

Sambaのセキュリティ脆弱性(CVE-2018-14629、CVE-2018-16841、 CVE-2018-16851、CVE-2018-16852、CVE-2018-16857)の情報が公開されております。

本脆弱性を修正した OSSTech Samba のパッケージの提供を開始します。

対象

  • OSSTech Samba 4.8系
    • osstech-samba-4.8.8-134 より前のバージョンをご利用中の環境
  • OSSTech Samba 4.5系
    • osstech-samba-4.5.16-132 より前のバージョンをご利用中の環境
  • OSSTech Samba 4.3系
    • osstech-samba-4.3.13-114 より前のバージョンをご利用中の環境

脆弱性の概要

今回の修正内容は、 Samba 4 を Active Directoryモードで運用しているお客様のみ該当します。 ファイルサーバーや、ドメインメンバーサーバーとして運用しているお客様には影響はありません。

CVE-2018-14629の脆弱性

Sambaを Active Directoryモードで運用している時に、Sambaサーバーのローカルユーザーが、ldbaddによって任意のCNAME レコードをSambaの内蔵DNSサーバーのレコードとして登録することが可能です。

悪意のあるユーザーの場合に、細工したCNAMEレコードを登録することによって、CNAME参照処理の無限ループを引き起こすことでDNSサービスの停止を引き起こすことができる脆弱性を修正しました。

CVE-2018-16841の脆弱性

SambaをActive Directoryモードで運用し、スマートカード認証が有効に設定されている時、SambaのKDCサービスの処理で 認証チケットの許可リクエスト(AS-REQ)中のプリンシパル名が、有効な証明書内のプリンシパル名と一致しない場合に、メモリの二重開放を行う可能性があります。

二重開放が発生した場合、KDCサービスがまれに異常終了することがある問題を修正しました。

CVE-2018-16851の脆弱性

SambaをActive Directoryモードで運用している時、Sambaの DCに対してLDAP検索を実施している間、クライアントに検索結果を返すまでは、Samba内部の最大256MBのメモリ領域に検索結果のキャッシュが格納されます。

この検索処理中にキャッシュ領域の最大サイズ(256MB)に到達すると、SambaのLDAPサービスがNULLポインタにアクセスしサービスが異常終了する問題を修正しました。

CVE-2018-16852の脆弱性

SambaをActive Directoryモードで運用している時、Sambaの内蔵DNSやBIND9用のSamba DLZプラグインを利用しDSPROPERTY_ZONE_MASTER_SERVERS プロパティや DSPROPERTY_ZONE_SCAVENGING_SERVERS プロパティが 設定されている場合、SambaのDCE/RPCサービスにおいてDNSゾーンを処理中にNULLポインタ参照によりサー バーが異常終了する可能性がある問題を修正しました。

CVE-2018-16857の脆弱性

SambaをActive Directoryモードで運用している時、パスワードのブルートフォース攻撃を防ぐための bad password機能の観察期間が 3分以上に設定されている場合、正常に動作しない問題を修正しました。

アップデートパッケージの入手方法

ご利用中の動作OS、およびご利用中のSambaバージョンをご確認の上、弊社サポート窓口まで、サポートID 、会社名、ご担当者名を添えてご連絡ください。 折り返し、弊社よりアップデートパッケージをご案内いたします。

ご利用中のSambaのバージョンの確認は次のコマンドを実行してください。

# rpm -q osstech-samba
  • 対象OS
    • Red Hat Enterprise Linux 7 (x86-64)
    • Red Hat Enterprise Linux 6 (x86-64)
Go To Top