エンタープライズ:ニュース 2003/04/09 23:52:00 更新


Sambaの脆弱性を修正した日本語版最新バージョン公開

日本Sambaユーザ会は4月9日、7日に発見されたSambaのセキュリティホールを修正した最新の日本語版「Samba 2.2.7b日本語版リリース1.0」を公開した。ただし、一般のログなどを元に、この脆弱性を悪用されたかどうかを判別するのは困難という。

 日本Sambaユーザ会は4月9日、先日発見されたSambaのセキュリティホールを修正した最新の日本語版、「Samba 2.2.7b日本語版リリース1.0」を公開した。

 Sambaは、Windows NT/2000互換のファイルサーバおよびプリントサーバの機能を提供するオープンソースのソフトウェアだ。今回の脆弱性は、SambaのStrnCpy()関数に起因しており、すべてのバージョンに影響する。これを悪用する特定のデータを送り込めば、Sambaがバッファオーバーフローを引き起こし、匿名ユーザーがroot(管理者)権限を得て、任意のコードを実行できてしまう可能性もある。

 この問題は、米デジタル・ディフェンスが報告したもので、4月7日にその存在が明らかにされた。これと同時にSamba Teamでは、問題に対処した最新バージョン「Samba 2.2.8a」や修正用パッチも公開されたのだが、これはオリジナル版(英語版)用であり、そのままでは日本語版に適用することはできなかった。

 日本Sambaユーザ会が9日に公開した最新バージョン(ftp://ftp.samba.gr.jp/pub/samba-jp/samba-2.2.7b-ja/)は、オリジナル版Samba 2.2.8aに相当する修正が施されている。問題の深刻性を考えれば、早急なバージョンアップが望ましい。また、Linuxの各ディストリビューションやSolaris、HP-UXといった主要OS用パッケージについては、日本Sambaユーザ会で順次整備していく予定という。

 ただし、他のサービスとの兼ね合いなどでバージョンアップが困難な場合は、ルータもしくはファイアウォールを用いてポートのフィルタリングを行い、TCP/139やTCP/445をふさぐほか、hosts allowやhosts denyを設定するといった基本的な対策を取るしかない。具体的な方法は、日本Sambaユーザ会が公開している「パッチを適用しない Samba サーバを防御する」に詳しい。

 なお、今回のセキュリティホールは問題の性質上、smb.confなどの設定変更で回避することはできない。root権限の奪取に成功されてしまえば、設定ファイルの変更はおろか、ログの改ざんも可能となる。このため、「一般のログなどからは、脆弱性を悪用されたことを判別する方法は難しい」(同ユーザ会)という。

 この問題が公表された際には、脆弱性を悪用する実証コード(exploitコード)も一時公開されてしまっていた。デジタル・ディフェンスによれば、問題が公になる以前に既に、脆弱性が既に悪用されていたケースがあったという。つまり、この問題もいわゆる「ゼロ・デイ」型攻撃といえる。

 しかしながら、この脆弱性を悪用して攻撃を仕掛けられたかどうかを判断するのは困難だ。日本Sambaユーザ会広報はZDNetからの質問に対し、「exploitを用いたオーバーフローパターンなどが分かれば、ある程度はIDSなどで防げるかもしれないが、その他のものになると(事前に)トラップを仕掛けるなどしないと発見は難しいと思う」と述べている。

関連記事
▼Sambaの脆弱性実証コード公開でDigital Defenseが謝罪
▼Sambaに新たな脆弱性
▼Sambaにセキュリティホール、問題点を修正した最新バージョンを公開

関連リンク
▼日本Sambaユーザ会

[高橋睦美,ITmedia]