Samba Patches Vulnerability That Can Lead to DoS, Remote Code Execution
2022/11/18 SecurityWeek — 今週に Samba は、任意のコード実行を揺する可能性のある、整数オーバーフローの脆弱性に対してパッチをリリースした。Samba は、Linux/Unix システム用のオープンソース・サーバ・メッセージ・ブロック (SMB) 実装であり、Active Directory ドメインコントローラ (AD DC) として使用できるものだ。複数の Samba リリースに影響を与える脆弱性 CVE-2022-42898 は、ユーザーに代わって別のサービスへのサービス・チケットを取得するサービスを提供する、Service for User to Proxy (S4U2proxy) ハンドラーに存在する。

この制約付き委任とも呼ばれる機能は、Kerberos ticket-granting service (TGS) エクスチェンジの、リクエスト/レスポンス・メッセージに依存している。Samba のHeimdal/MIT Kerberos ライブラリは、Kerberos のサポートを保証し、Key Distribution Center (KDC) を実装している。
影響を受けるライブラリは、Privilege Attribute Certificates (PAC) を含むチケットにより、認証機構を提供するものだ。このバグは、特別に細工されたリクエストを、KDC サーバに送信することで発生する。
この脆弱性により、32 Bit システムに存在するものであり、認証された攻撃者は自身が制御する 16 Byte のデータ・チャンクでバッファ・オーバーフローを引き起こすことができる。この脆弱性を悪用されると、サービス拒否 (DoS) やリモートコード実行 (RCE) にいたる可能性が生じる。なお、64 Bit システムには、この脆弱性は存在しない。
Samba は、「Samba の Kerberos ライブラリと AD DC は、32 Bit システム上で PAC をパースする際に、 整数オーバーフローに対する防御に失敗し、偽造 PAC を持つ攻撃者にヒープ領域を破損されてしまう」と説明している。
Samba チームによると、KDC は S4U2Proxy ハンドラで攻撃者が制御する PAC を解析するため、最も脆弱なサーバになるという。
Samba チームは、「二次的なリスクは、non-AD realm にある Kerberos 対応のファイル・サーバ・インストールに対するものだ。このような realm を制御する non-AD Heimdal KDC は、サービス・チケット内の攻撃者が制御する PAC を、受け渡すかもしれない」と述べている。
Samba 4.15.12/4.16.7/4.17.3 に対しては、この脆弱性を修正するパッチがリリースされている。 また、Heimdal 7.7.1 も、このバグに対処している。
米国の Cybersecurity and Infrastructure Security Agency (CISA) はユーザーと管理者に対して、Samba アドバイザリを確認して、必要に応じて対処するよう促している。 CISA は、この脆弱性の悪用みに成功した攻撃者に、システムが完全に乗っ取られる可能性があると警告している。
Samba の脆弱性について、お隣のキュレーション・チームに聞いてみたところ、CVE-2022-42898 は 11月19日にサポートされており、CVSS 値は 6.4 とのことでした。なお、11月29日には、関連情報として Debian の Heimdal で、いくつかの脆弱性が報告されており、最も高い CVSS 値は 7.5 だとのことです。今後は、Ubuntu や Red Hat などの Linux ディストリビューションでも、アップデートが行われるものと思われます。

You must be logged in to post a comment.