Samba の深刻な脆弱性 CVE-2021-44142:ディフォルト設定での root RCE を FIX

Samba bug can let remote attackers execute code as root

2022/01/31 BleepingComputer — Samba は、脆弱なソフトウェアを実行しているサーバー上で、攻撃者に root 権限でリモートコード実行を許す可能性がある、深刻な脆弱性に対応している。Samba は、SMB ネットワーク・プロトコルを再実装したものであり、Linux/Windows/macOS などのプラットフォーム上で、ファイル共有/印刷サービスなどを提供している。

この脆弱性は、DEVCORE の Orange Tsai により報告され、CVE-2021-44142 として追跡されている。この脆弱性は、smbd でファイルを開く際の EA メタデータ解析で使用される、VFS vfs_fruit モジュールに存在する境界外ヒープ Read/Write の欠陥である。

今日のセキュリティ・アドバイザリで Samba は、「vfs_fruit の問題は、fruit:metadata = netatalk または fruit:resource = file の設定を使用する、fruitVFSモジュールのデフォルト・コンフィグレーションに存在する。双方のオプションがデフォルト値とは異なる設定になって場合には、そのシステムはセキュリティ問題の影響を受けない」と説明している。脆弱な vfs_fruit モジュールは、AppleSMB クライアントおよび、Netatalk3AFP ファイル・サーバーとの互換性を強化するために設計されている。

CERT /CC によると、この脆弱性の影響を受けるプラットフォームのリストには、Red Hat/SUSE Linux/Ubuntu が含まれている。

問題の解決方法

対象となるサーバーが 4.13.17 以前の Samba インストールを実行している場合、攻撃者はユーザーの操作を必要とせずに、この欠陥を容易に利用できる。デフォルト設定では攻撃を受ける可能性があるが、この脆弱性を狙う攻撃では、ファイルの拡張属性への書き込み権限が必要となる。

Samba チームは、「ゲストや認証されていないユーザーが、ファイルの拡張属性への書き込みアクセスを許可されている場合には、悪用の可能性が生じる点に注意してほしい。今日に公開された 4.13.17/4.14.12/4.15.5 のインストール、もしくは、対応するパッチの適用により、可能な限り早急に、このセキュリティ上の欠陥を修正することが推奨される」と付け加えている。

また Samba は、最新のリリースを直ぐにインストールできない管理者のために、Samba コンフィグレーション・ファイルの「vfsオブジェクト」の行から、「fruit」を削除するという回避策も用意している。

ただし、Samba チームが指摘しているように、VFS モジュールの設定である fruit:metadata または fruit:resource を変更してしまうと、保存されている全ての情報にアクセスできなくなり、また、macOS クライアントには、情報が失われたかのように表示される。

Wikipedia で Samba を調べると、Microsoft Windows ネットワークを実装したフリーソフトウェア。 Linux/Solaris/BSD/macOS などの Unix 系オペレーティングシステム (OS) を用いて、Windows のファイル・サーバー/プリント・サービス/ドメイン・コントローラ機能、ドメイン参加機能を提供すると、記されています。多様な OS が混在する環境では必須なソフトウェアであり、深刻な脆弱性が悪用されると、さまざまな組織に大きな影響が生じます。CVE-2021-44142 について、お隣のキュレーション・チームに聞いてみたところ、2月2日にレポートがアップされているそうです。認証を突破すれば、リモートからの攻撃が可能になる、CVSS 9.9 という脆弱性です。

%d bloggers like this: