「Samba」に深刻な脆弱性--対応パッチをリリース

Chris Duckett (ZDNET.com) 翻訳校正: 編集部

2022-02-02 12:36

 「Samba」の4.13.17より前のすべてのバージョンに存在する脆弱性が修正された。ヒープ領域外へのリード/ライトを可能にするこの脆弱性が悪用された場合、遠隔地からroot権限でのコードの実行が可能になる。

 Sambaチームはそのセキュリティ通知ページに「この脆弱性は、『smbd』内でファイルをオープンする際のEAメタデータの解釈処理内に存在している。この脆弱性を悪用するには、ファイルの拡張属性に対する書き込みアクセス権限を有するユーザーによるアクセスが必要になる」と記している

 そして同チームは続けて「ファイルの拡張属性に対する書き込みが許可されていれば、ゲストや認証されていないユーザーであっても攻撃が可能になる」と記している。

 DEVCOREのOrange Tsai氏によって発見され、共通脆弱性識別子「CVE-2021-44142」が割り当てられたこの脆弱性についてSambaチームは、「OS X」クライアントとの互換性を向上させるためのvfs_fruitモジュールのデフォルト設定に脆弱性が潜んでいると述べている。

 オプションのfruit:metadeta=netatalkやfruit:resource=fileが他のものに設定されている場合、この脆弱性は表面化しないものの、そうする場合には注意が必要だ。

 Sambaチームは「VFSモジュール設定のfruit:metadataやfruit:resourceを変更し、影響の及ばない設定を使用しようとすると、格納されている情報すべてにアクセスできなくなり、『macOS』クライアント側からは情報が消滅したかのように見える」と記している。

 このためSambaチームは、設定からfruitを削除するという回避策を推奨している。

 この脆弱性は、脆弱性評価システム(CVSS)v3.1で9.9という、最大レベルに近いスコアが付与されている。

 脆弱性を修正したバージョンとして、4.13.17と4.14.12、4.15.5がリリースされている。従来型のデスクトップやサーバーを使用しているユーザーは通常のプロセスを通じてアップデートが可能であるものの、NASシステムを実行しているユーザー、特に古いシステムを用いているユーザーはファームウェアのアップグレードを待つ必要がある。

 また、これらのリリースには「CVE-2022-0336」(スコア:8.8)と「CVE-2021-44141」(スコア:4.2)に対するフィックスも含まれている。

 CVE-2022-0336を悪用した場合、アカウントのservicePrincipalName(SPN)属性に対する書き込み権限を有する「Samba Active Directory」ユーザーは、数々のチェックをすり抜けてサービスのなりすましが可能になる。

 またCVE-2021-44141は、特定のファイルやディレクトリーが、Samba経由でエクスポートされていない領域内に存在しているかどうかを調べるために、クライアントがシンボリックリンクを使用できるようになっていることから来る問題だ。この攻撃が可能になるのは、SMB1とUNIX拡張が有効化されている場合だ。従ってSMB2を使用することでこの攻撃は阻止できる。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

自社にとって最大のセキュリティ脅威は何ですか

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]