[an error occurred while processing this directive]
Contents
Sambaとは?
Samba日本語版
ドキュメント
技術情報
紹介&リンク
Community
プロジェクト
メーリングリスト
イベント
ユーザー会
etc...
お問合せ
ご支援・ご協力
日本 Samba ユーザ会 (Samba Users Group Japan)

セキュリティリリース -- Samba 3.0.5 がダウンロード可能になりました

Samba 3.0.5 リリースノート 2004年07月20日
セキュリティリリース

要約
Samba 3.0.x における複数の潜在的なバッファオーバーランについて
CVE ID
CAN-2004-0600CAN-2004-0686 (http://cve.mitre.org/)

これは Samba の最新安定版リリースです。 現在確認されているすべてのバグ修正を適用するために、 業務に利用しているすべてのSambaサーバにおいて実行すべきバージョンになります。

Samba 3.0.5 以前の Samba 3 系には二つの潜在的なバッファオーバーラン脆弱性があることが確認されています。 詳細については以下を確認してください。

CAN-2004-0600

影響を受けるバージョン
Samba 3.0.2 とそれ以降

Samba Web Administration Tool (SWAT ver.3.0.2 とそれ以降) で HTTP 基本認証の際に base64 のデータをデコードするのに使用されている内部ルーチンは、不正な base64 文字列 によってバッファオーバーフローを引き起こされるのに利用される可能性があります。 Samba 3.0.2 とそれ以降がインストールされて SWAT が動作している場合、次のいずれかが推奨されます。

  • (a) Samba 3.0.5 にアップグレードする
  • (b) 一時的な回避策として swat 管理サービスを無効にする

同じコードが ldapsam passdb バックエンドの使用時に sambaMungedDial 属性値のデコードに使用されています。 我々は ldasamp passdb backend で使用されている base64 デコードルーチンの悪用ができるとは信じてはいません。 しかし、LDAP サービス と共に Samba を使用しているサイトでは、ディレクトリ情報ツリーで、 正しく認証されたユーザのみが sambaSamAccount 属性の書き込みを許可されているのを確認することを強く推奨します。

このバグの調査と報告に関し、Samba Team は Evgeny Demidov に対し、深く感謝します。

CAN-2004-0686

影響を受けるバージョン
Samba 3.0.0 とそれ以降(訳注:実際は 2.2.9 までの 2.2 系すべても含む)

smb.conf の 'mangling method = hash' オプションをサポートしているコードにバッファオーバーランが存在しています。 ただし、Samba 3 でのこのパラメータのデフォルト値は 'mangling method = hash2' でなので、脆弱な状態とはなっていません。

影響を受けることになるインストール済みの Samba 3 は、デフォルトの hash2 mangling method を使用することによって、この潜在的なセキュリティバグを回避できます。 mangling method として hash が必要なサーバの場合、Samba 3.0.5へのアップグレードが強く推奨されます。 (訳注:2.2 系の場合は 2.2.10 という選択肢もあるが、すでに EOL が 2004/10 に決められているため、3.0.5 へのアップグレードを検討されたい)


ソースコードは、以下から samba-3.0.5.tar.gz というファイルでダウンロードできます。

http://download.samba.org/samba/ftp/

解凍されたアーカイブは Samba の公開鍵を使ってサインされています。

我々のコード、我々のバグ、我々の責任 (Samba Buzilla)

                                  The Samba Team

ミラーサイト: [ WWW: master ] [ FTP: ring | kddilabs | plathome | mex | master ]

Copyright © 1999-2018 日本 Samba ユーザー会 (Samba-JP)
2011-12-19 01:17:51 JST 更新