1.概要Samba の SWAT にクロスサイトリクエストフォージェリおよびクロスサイトスクリプティングの脆弱性が報告されました。リモートの第三者に利用された場合、SWAT 上でユーザの意図しない操作が実行される、あるいは SWAT にアクセスするユーザのブラウザ上で不正なスクリプトが実行される可能性があります。 SWAT を利用する環境では、当該脆弱性を悪用される可能性があるため、対象のユーザは可能な限り以下に記載する対策を実施することを推奨します。2.深刻度(CVSS)・CVE-2011-25226.8http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-2522&vector=%28AV%3AN/AC%3AM/Au%3AN/C%3AP/I%3AP/A%3AP%29・CVE-2011-26942.6http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-2694&vector=%28AV%3AN/AC%3AH/Au%3AN/C%3AN/I%3AP/A%3AN%293.影響を受けるソフトウェアSamba 3.0.37 以前 ※Samba 3.2.15 以前 ※Samba 3.3.15 以前Samba 3.4.13 以前Samba 3.5.9 以前※既にサポートが終了している Samba 3.0.x/3.2.x もこれらの脆弱性の影響を受けます。4.解説Samba に同梱される Samba Web Administration Tool (SWAT) は、Web インタフェースを通じて Samba サーバを管理することが可能なツールです。この SWAT には、HTTP リクエストを処理する際のリクエストの妥当性チェックに不備が存在するため、クロスサイトリクエストフォージェリ (CSRF) 攻撃が可能な脆弱性が存在します。(CVE-2011-2522)また、SWAT のパスワード管理画面には、username フィールド (ユーザ名) における入力値のチェックに不備が存在するため、当該フィールドにスクリプトを実行する不正な文字列を指定することで、クロスサイトスクリプティング攻撃が可能な脆弱性が存在します。(CVE-2011-2694)これらの脆弱性を利用することでリモートの攻撃者は、Samba デーモンが不正に停止する、Samba の設定を不正に変更するなどの操作が実行可能に、あるいは SWAT にアクセスするユーザのブラウザ上で任意のスクリプトが実行可能となります。なお、SWAT が有効な環境のみが、これらの脆弱性の影響を受けます。既定では SWAT は無効に設定されています。5.対策(Web非公開)6.ソースコード(Web非公開)(執筆:株式会社ラック コンピュータセキュリティ研究所)※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。Scan Tech Reporthttp://scan.netsecurity.ne.jp/archives/51916302.html