Sambaのセキュリティ脆弱性と製品アップデートのお知らせ

  • 2020年2月18日(初版)

製品アップデートのお知らせ

Sambaのセキュリティ脆弱性の情報が公開されております。

  • CVE-2019-10197
  • CVE-2019-10218
  • CVE-2019-14833
  • CVE-2019-14847
  • CVE-2019-14861
  • CVE-2019-14870
  • CVE-2019-14902
  • CVE-2019-14907
  • CVE-2019-19344

本脆弱性を修正した OSSTech Samba のパッケージの提供を開始します。

対象

  • OSSTech Samba 4.10系
    • osstech-samba-4.10.8-139 より前のバージョンをご利用中の環境
  • OSSTech Samba 4.8系
    • osstech-samba-4.8.12-141 より前のバージョンをご利用中の環境
  • OSSTech Samba 4.5系
    • osstech-samba-4.5.16-135 より前のバージョンをご利用中の環境

脆弱性の概要

CVE-2019-10197の脆弱性

Samba 4.9.0 以降のバージョンにおいて、smb.conf の "wide links = yes"の設定に加え、"unix extensions = no" か "allow insecure wide links = yes" の設定が行われている場合、アクセス権のチェックの不備により認証済みユーザーが共有外のファイルにアクセスできる可能性がある脆弱性を修正しました。

悪意のあるユーザーがこの脆弱性を利用して共有外のファイルにアクセスした場合も、OSのアクセス権の範囲内でのアクセスのみが許可されます。

CVE-2019-10218の脆弱性

Sambaのライブラリ(libsmbclient)がサーバーから受け取る処理でパスの区切り文字(/)を適切に処理しないことで、悪意のあるサーバーからクライアント側の任意のファイルにアクセスできる可能性がある脆弱性を修正しました。

本ライブラリを利用するsmbclientやsmbgetなどのコマンドに影響があります。

CVE-2019-14833の脆弱性

SambaのActive Directoryモードで "check password script"パラメーターでパスワードの複雑性チェックを設定している場合、パスワードにマルチバイト文字を含む場合に、パスワード文字列が適切にスクリプトに渡されない脆弱性を修正しました。

CVE-2019-14847の脆弱性

SambaのActive Directoryモードで提供されるLDAPサーバー機能に対して"dirsync" LDAP controlと range result control機能を組み合わせてリクエストすることでLDAPサーバー機能を異常終了させることができる脆弱性を修正しました。

CVE-2019-14861の脆弱性

SambaのActive Directoryモードで提供されるDNSサーバー機能に対して認証済みユーザーがゾーン名と一致するレコードを作成することでDNSサービス機能のメモリアクセス違反を引き起こしてサービスが異常停止する脆弱性を修正しました。

CVE-2019-14870の脆弱性

SambaのActive Directoryモードで Kerberos認証時の「DelegationNotAllowed」モードが設定されていても、適用されない脆弱性を修正しました。

なお、ほとんどのSambaのActive Directory環境において、この設定は利用されていません。

CVE-2019-14902の脆弱性

SambaのActive Directoryモードで、サブツリーへのACLの設定の継承が適切に反映されない脆弱性を修正しました。

問題の発生環境において、本修正を適用後、samba-toolの「drs replicate」コマンドに –full-syncオプションを指定して、ACL設定を再同期することが必要です。

CVE-2019-14907の脆弱性

log levelを3以上に設定している場合に、NTLMSSPの認証処理中に文字コード変換に失敗する文字列データを受け取った場合に、プロセスが異常終了する可能性がある脆弱性を修正しました。

本問題は Samba の Active DirectoryモードでRPCサービスのプロセスなど長期に生存するプロセスで発生した場合に、サービスの停止につながります。

CVE-2019-19344の脆弱性

Samba 4.9で導入された 「dns zone scavenging = yes」を設定している時に解放済みメモリへのアクセスが行われ、 不適切なデータをデータベースに保存する可能性がある脆弱性を修正しました。

アップデートパッケージの入手方法

ご利用中の動作OS、およびご利用中のSambaバージョンをご確認の上、弊社サポート窓口まで、サポートID、会社名、ご担当者名を添えてご連絡ください。 折り返し、弊社よりアップデートパッケージをご案内いたします。

ご利用中のSambaのバージョンの確認は次のコマンドを実行してください。

# rpm -q osstech-samba
  • 対象OS
    • Red Hat Enterprise Linux 8 (x86-64)
    • Red Hat Enterprise Linux 7 (x86-64)
    • Red Hat Enterprise Linux 6 (x86-64)
© 2020 Open Source Solution Technology Corporation, All Rights Reserved.
お問い合わせ: info @ osstech.co.jp