Samba の read_nttrans_ea_list() 関数の実装に起因する整数オーバーフローの脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.15(水)

Samba の read_nttrans_ea_list() 関数の実装に起因する整数オーバーフローの脆弱性(Scan Tech Report)

Samba には、EA リストを扱う特定の nttrans リクエストを処理した場合に、整数オーバーフローを引き起こしてしまう脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
Samba には、EA リストを扱う特定の nttrans リクエストを処理した場合に、整数オーバーフローを引き起こしてしまう脆弱性が報告されました。
公開する共有フォルダにアクセス可能な認証情報を持つ悪意あるユーザに利用された場合、リソースを大量に消費され、システムの正常な動作が妨害される可能性があります。
Extended Attributes (EA) オプションを有効にする環境では、当該脆弱性を悪用される可能性があるため、対象のユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
5.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2013-4124&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AN/I%3AN/A%3AP%29


3.影響を受けるソフトウェア ※
Samba 3.0.37 以前 ※1
Samba 3.2.15 以前 ※1
Samba 3.3.16 以前 ※1
Samba 3.4.17 以前 ※1
Samba 3.5.21 以前
Samba 3.6.16 以前
Samba 4.0.7 以前

※1 Samba 3.0.x/3.2.x/3.3.x/3.4.x は、既にサポート終了となっています。
※2 影響を受けるバージョンの Samba パッケージが含まれる Linux ディストリビューションにおいても、この脆弱性の影響を受けます。


4.解説
Samba の smbd には、read_nttrans_ea_list() 関数 (nttrans.c) において、ファイル属性の拡張属性 (EA) リストを取得可能な nttrans リクエストを扱う際にメモリ割り当て適切に行わない不備があります。
このため、オフセット値に不適切な値が指定された不正な nttrans リクエストを処理した場合に、当該関数で整数オーバーフローが発生し、smbd が無限にメモリ割り当て処理を行い続け、結果として大量の CPU リソースを消費してしまう脆弱性が存在します。

この脆弱性を利用することで、Samba の共有フォルダにアクセス可能な認証情報を持つ攻撃者は、Samba が稼動するシステムのパフォーマンスを低下させ、Samba サービスをサービス不能状態にする可能性があります。

なお、共有フォルダで EA オプション (ea support) を有効にする環境が、この脆弱性の影響を受けます。


5.対策
以下の Web サイトより、Samba 3.5.22/3.6.17/4.0.8 以降を入手しアップデートする、またはそれぞれのバージョンにアップデート後、下記のパッチを入手し適用することで、この脆弱性を解消することが可能です。

Samba 3.5.22/3.6.17/4.0.8:
http://samba.org/samba/download/

* Samba 3.5.21 - samba-3.5.21-CVE-2013-4124.patch
* Samba 3.6.16 - samba-3.6.16-CVE-2013-4124.patch
* Samba 4.0.7 - samba-4.0.7-CVE-2013-4124.patch

Samba Security Releases:
http://www.samba.org/samba/history/security.html


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  4. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  5. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  6. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  7. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  8. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  9. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  10. 北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

    北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

ランキングをもっと見る