'; html_body += '
'; html_body += '' + title + ''; html_body += '' + summary + ''; html_body += '
'; dom_floating.innerHTML = html_body; /**/ dom_floating.getElementsByClassName('floating_box')[0].style.bottom = f_bottom + '.px'; /**/ var thumb_elem = dom_floating.getElementsByClassName('thumb')[0]; thumb_elem.addEventListener('click', function(){ location.href = link_url; }); var content_elem = dom_floating.getElementsByClassName('content')[0]; content_elem.addEventListener('click', function(){ location.href = link_url; }); var close_btn_elem = dom_floating.getElementsByClassName('close_btn')[0]; close_btn_elem.addEventListener('click', function(){ dom_floating.classList.add('content_hidden'); }); /**/ dom_ad_float.appendChild(dom_floating); } /** * */ window.AI.unsetF = function(){ } }());

「Samba」に深刻な脆弱性--対応パッチをリリース

Chris Duckett (ZDNET.com) 翻訳校正: 編集部

2022-02-02 12:36

 「Samba」の4.13.17より前のすべてのバージョンに存在する脆弱性が修正された。ヒープ領域外へのリード/ライトを可能にするこの脆弱性が悪用された場合、遠隔地からroot権限でのコードの実行が可能になる。

 Sambaチームはそのセキュリティ通知ページに「この脆弱性は、『smbd』内でファイルをオープンする際のEAメタデータの解釈処理内に存在している。この脆弱性を悪用するには、ファイルの拡張属性に対する書き込みアクセス権限を有するユーザーによるアクセスが必要になる」と記している

 そして同チームは続けて「ファイルの拡張属性に対する書き込みが許可されていれば、ゲストや認証されていないユーザーであっても攻撃が可能になる」と記している。

 DEVCOREのOrange Tsai氏によって発見され、共通脆弱性識別子「CVE-2021-44142」が割り当てられたこの脆弱性についてSambaチームは、「OS X」クライアントとの互換性を向上させるためのvfs_fruitモジュールのデフォルト設定に脆弱性が潜んでいると述べている。

 オプションのfruit:metadeta=netatalkやfruit:resource=fileが他のものに設定されている場合、この脆弱性は表面化しないものの、そうする場合には注意が必要だ。

 Sambaチームは「VFSモジュール設定のfruit:metadataやfruit:resourceを変更し、影響の及ばない設定を使用しようとすると、格納されている情報すべてにアクセスできなくなり、『macOS』クライアント側からは情報が消滅したかのように見える」と記している。

 このためSambaチームは、設定からfruitを削除するという回避策を推奨している。

 この脆弱性は、脆弱性評価システム(CVSS)v3.1で9.9という、最大レベルに近いスコアが付与されている。

 脆弱性を修正したバージョンとして、4.13.17と4.14.12、4.15.5がリリースされている。従来型のデスクトップやサーバーを使用しているユーザーは通常のプロセスを通じてアップデートが可能であるものの、NASシステムを実行しているユーザー、特に古いシステムを用いているユーザーはファームウェアのアップグレードを待つ必要がある。

 また、これらのリリースには「CVE-2022-0336」(スコア:8.8)と「CVE-2021-44141」(スコア:4.2)に対するフィックスも含まれている。

 CVE-2022-0336を悪用した場合、アカウントのservicePrincipalName(SPN)属性に対する書き込み権限を有する「Samba Active Directory」ユーザーは、数々のチェックをすり抜けてサービスのなりすましが可能になる。

 またCVE-2021-44141は、特定のファイルやディレクトリーが、Samba経由でエクスポートされていない領域内に存在しているかどうかを調べるために、クライアントがシンボリックリンクを使用できるようになっていることから来る問題だ。この攻撃が可能になるのは、SMB1とUNIX拡張が有効化されている場合だ。従ってSMB2を使用することでこの攻撃は阻止できる。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    ITR調査結果から導くDX浸透・定着化-“9割の国内企業がDX推進中も成果が出ているのはごく一部”

  2. セキュリティ

    最新調査が示すセキュリティ対策の「盲点」とは?|ゼロトラスト、生成AI、サプライチェーンリスクの実態

  3. セキュリティ

    セキュアな業務環境を実現する新標準「Chrome Enterprise Premium」活用ガイド

  4. セキュリティ

    失敗しない「脱PPAP」とは?主要ソリューション5つを徹底比較してわかった勘所

  5. ビジネスアプリケーション

    調査結果が示す「生成 AI 」活用によるソフトウェア開発の現状、ツール選定のポイントも解説

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]