日本 Samba ユーザ会 (Samba Users Group Japan)
Samba2.2.4におけるバッファオーバーフローの危険性について
[Security Advisory]
Samba2.2.4におけるバッファオーバーフローの危険性について
日本 Samba ユーザ会は、Samba 2.2.4 にバッファオーバーフローの脆弱性が発見されたことを報告します。
現時点では、今回発見された脆弱性の利用により発生する不正アクセスの可能性はないと考えておりますが、Samba 2.2.4 を利用されている方は影響をご確認の上、必要であれば Samba 2.2.5 に更新するか、パッチの適用などの対策を行なって下さい。
なお、日本Sambaユーザ会が正式にリリースしている Samba日本語版(2.2.2-ja-1.1)
以前には上記の問題は存在していません。
対象 |
Samba 2.2.4
|
脆弱性 |
下記の動作を行った場合、環境によってバッファオーバーフローが発生します。
- smb.conf に Samba 2.2.4 から追加された「csc policy」パラメータの値として予め定義されている「manual」「documents」「programs」「disable」以外の文字列を指定して、Samba を構成するプログラムを起動した場合
この脆弱性を突くには、サーバ上で悪意のある smb.conf を設定ファイルとして指定して直接プログラムを実行する必要がありますが、Sambaを構成するプログラムに setuid されているものはないため、この脆弱性により、セキュリティ上のリスクが高まることはないと考えられます。
- SWAT の「GLOBALS」または「SHARES」画面で「Advanced View」ボタンをクリックした場合
この脆弱性は、利用者からの入力とは無関係の HTML の描画中に発生しますので任意のコードを実行される危険性はありませんが、
SWAT をクラッシュさせてしまう可能性はあります。
ただし、SWAT で「詳細表示」を行なえるのは root (および smb.confを書き換え可能なアカウント) のみであるため、この脆弱性により、
セキュリティ上のリスクが高まることはないと考えられます。
|
問題 |
現在の所、上記による攻撃方法などは発見されていませんが、潜在的な問題があります。
|
対策 |
- 脆弱性の1番目について
- 「csc policy」パラメータに不正な値を設定しない事で対応可能です。
- 脆弱性の2番目について
- SWAT がクラッシュする場合があります。
SWAT の上記動作を利用していないか、SWAT がクラッシュしない場合、またクラッシュする確率が低く、
それを許容できる場合は脆弱性の影響の無視可能です。
SWAT を使っており、クラッシュする可能性を許容できない場合は、以下のパッチを適用して Samba の再コンパイルを行なうか、
対応したパッケージを利用するか、Samba 2.2.5 へ移行してください。
また、すべての場合について、以下のパッチを適用して Samba の再コンパイルを行なうか
対応したパッケージを利用することで脆弱性を完全に排除することが可能です。(各OSやディストリビューションのパッケージの対応に関しては、
各OSベンダやディストリビュータにお問い合わせください。)
|
技術詳細 |
今回の脆弱性は、Samba 2.2.4 で追加された「csc policy」パラメータで設定可能な値を保持する enum_csc_policy という構造体配列に配列の終了を示す符合が抜けていたため、「csc policy」パラメータの解析時に構造体配列の範囲を越えて解析を続行してしまうことにより発生します。
なお、問題の配列は static 変数として宣言されているため、Linux など、static 変数を格納する領域の空きには極力 0 が埋め込まれるような実装になっている OS では、問題が顕在化しない場合がほとんどです。しかし、これはバッファオーバーフローが発生しないことを保証するものではありません。
|
Samba2.2.4用
→ samba-2.2.4-cscpolicy.patch
を適用してください。
Samba2.2.4ja1.0-beta1用
→ samba-2.2.4-ja-1.0beta1-cscpolicy.patchを適用してください。
参考
本脆弱性は、[sugj-tech:4724] Security Advisory for Samba 2.2.4<にて報告されました。
|