1.概要Samba には、EA リストを扱う特定の nttrans リクエストを処理した場合に、整数オーバーフローを引き起こしてしまう脆弱性が報告されました。公開する共有フォルダにアクセス可能な認証情報を持つ悪意あるユーザに利用された場合、リソースを大量に消費され、システムの正常な動作が妨害される可能性があります。Extended Attributes (EA) オプションを有効にする環境では、当該脆弱性を悪用される可能性があるため、対象のユーザは可能な限り以下に記載する対策を実施することを推奨します。2.深刻度(CVSS)5.0http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2013-4124&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AN/I%3AN/A%3AP%293.影響を受けるソフトウェア ※Samba 3.0.37 以前 ※1Samba 3.2.15 以前 ※1Samba 3.3.16 以前 ※1Samba 3.4.17 以前 ※1Samba 3.5.21 以前Samba 3.6.16 以前Samba 4.0.7 以前※1 Samba 3.0.x/3.2.x/3.3.x/3.4.x は、既にサポート終了となっています。※2 影響を受けるバージョンの Samba パッケージが含まれる Linux ディストリビューションにおいても、この脆弱性の影響を受けます。4.解説Samba の smbd には、read_nttrans_ea_list() 関数 (nttrans.c) において、ファイル属性の拡張属性 (EA) リストを取得可能な nttrans リクエストを扱う際にメモリ割り当て適切に行わない不備があります。このため、オフセット値に不適切な値が指定された不正な nttrans リクエストを処理した場合に、当該関数で整数オーバーフローが発生し、smbd が無限にメモリ割り当て処理を行い続け、結果として大量の CPU リソースを消費してしまう脆弱性が存在します。この脆弱性を利用することで、Samba の共有フォルダにアクセス可能な認証情報を持つ攻撃者は、Samba が稼動するシステムのパフォーマンスを低下させ、Samba サービスをサービス不能状態にする可能性があります。なお、共有フォルダで EA オプション (ea support) を有効にする環境が、この脆弱性の影響を受けます。5.対策以下の Web サイトより、Samba 3.5.22/3.6.17/4.0.8 以降を入手しアップデートする、またはそれぞれのバージョンにアップデート後、下記のパッチを入手し適用することで、この脆弱性を解消することが可能です。Samba 3.5.22/3.6.17/4.0.8:http://samba.org/samba/download/* Samba 3.5.21 - samba-3.5.21-CVE-2013-4124.patch* Samba 3.6.16 - samba-3.6.16-CVE-2013-4124.patch* Samba 4.0.7 - samba-4.0.7-CVE-2013-4124.patchSamba Security Releases:http://www.samba.org/samba/history/security.html6.ソースコード(Web非公開)(執筆:株式会社ラック サイバー脅威分析センター)※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。Scan Tech Reporthttp://scan.netsecurity.ne.jp/archives/51916302.html
VMware Player および VMware Workstation の vmware-mount ツールの実装に起因する権限昇格の脆弱性(Scan Tech Report)2013.10.30 Wed 8:00