Sambaに深刻な脆弱性、リモートからroot権限で任意のコードを実行される恐れ 42
ストーリー by headless
深刻 部門より
深刻 部門より
あるAnonymous Coward 曰く、
Samba 3.xの深刻な脆弱性(CVE-2012-1182)を修正するセキュリティーアップデートが4月10日にリリースされた(Samba Security Releases、 JVNDB-2011-005032、 ITmediaの記事)。
脆弱性は細工されたRPCコールにより、リモートからroot権限で任意のコードが実行されるというもの。認証を必要としないことから非常に深刻な脆弱性とされ、ユーザーやベンダーに対して直ちにパッチを適用するよう呼びかけている。影響を受けるバージョンはSamba 3.4.16以前のSamba 3.xおよび3.5.14以前の3.5.x、3.6.4以前の3.6.x。脆弱性の深刻度が高いことから、サポートが終了した3.0.37以降の旧バージョンに対応するパッチも提供される。また、4月11日には脆弱性を修正した次世代版のSamba 4.0alpha19も公開されている。
なお、Sambaは基本的にローカルネットワーク内でのみ使われることから、Secuniaでは脆弱性の危険度を「中」(Moderately Critical)に位置づけている。ただし、SecuniaのCarsten Eiram氏によれば、インターネット側からアクセスできるよう構成した場合の危険度は「高」(Highly Critical)になるとのこと(Network Worldの記事)。
その評価は…?? (スコア:2, すばらしい洞察)
確かに「ローカルネットワーク内でのみ使われる」のかもしれないが、そもそも「ローカルネットワークに侵入」されるリスクを勝手に想定して「中」ってのはどうなの??
そういう場合は「条件付き高」とかにして欲しいものだ。
fjの教祖様
Re: (スコア:0)
「ローカルネットワークに侵入」されたらもっとヤバいものが色々あるからじゃないすか。
Re: (スコア:0)
でもユーザーがアドレス帳へのアクセスとインターネットアクセスを許諾したAndroidアプリがアドレス帳をサーバに送信すると危険物とみなされるみたいですよ。
「ファイルサーバー」というのがヤバい (スコア:0)
ヤバいものは他にも多々あるけど、中でもSambaのこの脆弱性はファイルサーバー陥落間違いなしって感じなのでかなり危険な気が。 Windows PCの脆弱性ならそのマシンやそこからアクセスできる範囲の情報で済みますが、ファイルサーバーだと根こそぎ持っていかれかねませんからねぇ。
あと、家庭内LANならともかく、企業内で本来はアクセス制御されてて見れない機密情報をこの脆弱性を付いて持ち出し、とかもありそうです。
Re: (スコア:0)
侵入されなくても、上・中・下級職, 派遣, パートアルバイト … なんかで権限を変えてる場合もやばそう
Re: (スコア:0)
おそらく、有人で攻撃することだけ考えているのではないでしょうか。
ワームなどがこの脆弱性を使って、特定のNAS製品を攻撃するようなことは想定していないのでしょう。
Mac OS X は Samba から解脱したので (スコア:2)
ちょうど Lion Server の Windows ファイル共有で格闘していたところなので個人的にタイムリーな話題だけど、Lion からは Samba が取り払われて独自実装の Windows ファイル共有になったのでこの問題とは関係ないのだろうか。
で、Lion は Windows 7 からファイル共有をしたときにゲストアクセスを提供できないんですよねえ。Apple サポートに問い合わせたら本社でも把握してるんだけど、いつ修正されるか分からないとのことだし。Mountain Lion 待ちだろうか。あるいは Xserve も終息したことだし、ファイルサーバは他の製品におまかせ、というポリシーなのかもしれないな…。
Hiroki (REO) Kashiwazaki
Re: (スコア:0)
独自実装のほうがよっぽど怖いと思うんだけどどうだろう?
samba使ってるスタンドアロンのNAS製品とかはアップデート提供されたとしても放置されそうでもっと怖いけど
Re: (スコア:0)
知る人ぞ知る脆弱性がいつまでも残ったまま、というようになりかねませんよね。
クローズドソースの怖さはたくさん言われてるのに。
#まあ、コントリビュータに化けた悪者にバックドア仕込まれることもありますから、オープンソースもそこまで信用するものではないですが
Re: (スコア:0)
それなら最も脅威を抱えているのはWindows製品でしょうね。
クローズドの独自実装で最もユーザーが多い。
以て (スコア:0)
> 影響を受けるバージョンはSamba 3.4.16以前のSamba 3.xおよび3.5.14以前の3.5.x、3.6.4以前の3.6.x
ってことは、今回リリースされたバージョンは全部ダメってこと?
Re:以て (スコア:2)
CentOS6なんですが、sambaのバージョンが3.5.10-115で大丈夫なのかなと思っていたら
既にこのバージョンはパッチをバックポート済だったようです。
http://marc.info/?l=centos-announce&m=133410434317649 [marc.info]
Re: (スコア:0)
「以上」、「以下」とは違って、「以前」の場合は含まない使われ方も多い気がします。
発表以後にリリースされた版数は含まないと考えて良いのではないでしょうか。
きちんと確認しなければいけないような立場であれば、原文を確認した方がよいでしょう。
Re: (スコア:0)
俺解釈するよりは
コメントタイトルを読みなおしたらどうでしょうか
Re: (スコア:0)
含みます
Re: (スコア:0)
『以って』の外なんだから含まないのでは?
Re: (スコア:0)
『以って』の前や後や上や下はどうして含むの?
Re: (スコア:0)
上や下については、数値の大小という文脈なら「そう定義(あるいは合意)したから」が答。
その他の場合は、あるいは、前や後については文脈に関係ない定義(あるいは合意)がまだ存在しないので、「含む」という親※の前提のところで間違ってる。
Re: (スコア:0)
定義次第でどうにでもなるなら「コメントタイトルを読みなおしたらどうでしょうか(ドヤァ」って何だったんだろう
Re: (スコア:0)
Re: (スコア:0)
それは「すべて」と何が違うの?
Re:以て (スコア:1)
排中律の成り立つ場合と成り立たない場合で結果が違うわけだけど、どうやってボケたら和むのかまでは知りません。
Re: (スコア:0)
「外」って、NOT論理のイメージがあります。
Aを以て を 否定 した範囲という事になるので、Aは含まない。
って感じかなぁ。
Re: (スコア:0)
> Samba 3.0.x to 3.6.3 are affected
そして
> Samba administrators running affected versions are advised to upgrade
> to 3.6.4, 3.5.14, or 3.4.16 or apply these patches as soon as
> possible.
とannounceにありますね。
Re: (スコア:0)
> Samba 3.0.x to 3.6.3 are affected
ということは 3.5.14 と 3.4.16 は影響を受けるのか。原文からしてツッコミどころ満載だったでござる
Re:以て (スコア:2)
それはイチャモンでしょう.
Samba 3.0.x to 3.6.3 にセキュリティーホールが見つかった
↓
修正版として,あらたに 3.6.4, 3.5.14, or 3.4.16 をリリースした
という流れなのに
Samba 3.0.x to 3.6.3にセキュリティーホールがあるって言ってるんだから,新しくリリースした 3.5.14, or 3.4.16 にはまだ穴がある,とか曲解すぎます.
Re: (スコア:0)
常識的に考えれば判るだろってことじゃないでしょうかとマジレス。
でもこれだと3.xしか対象にならないように見えるけど、修正版出てるから4.0もたぶんアウトだし、とっくの昔にサポート切れだから調べてないだけで2.xとかにも問題あるんじゃないか?
(3.0で作り直したところだから2.xでは問題なかった、という可能性もあるけど。)
3.0以上の既存の全バージョンで確認されている、とかそういうアナウンスの方が良かったんじゃなかろうか?とか思わなくもない。
# それはそれで、じっくり英文読むとどこかに書いてあるのかもしれないが。
Re: (スコア:0)
わざわざ原文なんか探しに行かなくても最初からそう言えばいいじゃん
え? (スコア:0)
実はこれって大問題で
SAMBAベースの法人向けファイルサーバは、、、ゲHゲホ。。。
Re:え? (スコア:2, すばらしい洞察)
オンラインのアップデートが提供されるシステム上で samba が
動いてるなら、そうそう大きな問題にはならないんじゃないかな。
上の方のコメントにも出てるけど、むしろ
「中で何が動いてるかしらないけど NAS を買ってきて LAN に
繋げて使ってます」
だと、パッチも当てられずにひっそりと取り残されるものが出てきそう。
Re:え? (スコア:1)
選択枝 (スコア:0)
あきらめる、無効化する、窓から投げ捨てるの三択
Re: (スコア:0)
どんなアーキテクチャで動いてるかも
わからない機器のrootが取れて、任意の
プログラムが実行できるexploitが
出回るかねえ。
しかし、心配してるような機器で、
メーカーがアップデート対応しないのは
かなり古い機種くらいではないか?
Re:え? (スコア:1)
Sambaが動いているなら (スコア:0)
Linux or FreeBSD で、x86 or PowerPC or ARM 対応のexploitであれば9割ぐらいの機器に対応できそうな気も。
rootとってあれこれする、というプログラムは登場しないかもしれませんが、NAS内のファイルが見放題、という類のものは登場してきそうな気がします。
あと上でも言及されてますがワームとか。
メーカーがちゃんとアップデート配布&ユーザーが適用すればいいんですが、ジャンル的に自動アップデートなものは少ないだろうし、ちょっと心配。
Re: (スコア:0)
MS純正サーバなら同じ問題が起きても「MSだから仕方ないよね」って責任転嫁できたのにSambaなんか選んだ奴と言いなりになった客の自己責任。
Re: (スコア:0)
だからMS製品が売れるんですよ
そもそもsamba (スコア:0)
sambaが必要な状況が良く分からん。
クライアントがぜんぶlinux,bsd系やmacOSならnfsですよね。
sshfsとかもあるのになんで?
Re: (スコア:0)
昔は1台旧Macが混じったおかげでnetatalk入れなきゃなんなくなって色々苦労したなぁ
Re: (スコア:0)
クライアントが全部Windowsなら、サーバもWindowsにすりゃ完璧なのに、WindowsサーバはセキュリティがLinuxより弱いという毒情報に冒された病の人たちがわざわざLinuxサーバでファイルサーバを運用したりするもんで、こんな問題が発生したりするわけで。
RPCコール (スコア:0)
馬から落馬?