Samba の read_nttrans_ea_list() 関数の実装に起因する整数オーバーフローの脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.06(月)

Samba の read_nttrans_ea_list() 関数の実装に起因する整数オーバーフローの脆弱性(Scan Tech Report)

Samba には、EA リストを扱う特定の nttrans リクエストを処理した場合に、整数オーバーフローを引き起こしてしまう脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
Samba には、EA リストを扱う特定の nttrans リクエストを処理した場合に、整数オーバーフローを引き起こしてしまう脆弱性が報告されました。
公開する共有フォルダにアクセス可能な認証情報を持つ悪意あるユーザに利用された場合、リソースを大量に消費され、システムの正常な動作が妨害される可能性があります。
Extended Attributes (EA) オプションを有効にする環境では、当該脆弱性を悪用される可能性があるため、対象のユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
5.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2013-4124&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AN/I%3AN/A%3AP%29


3.影響を受けるソフトウェア ※
Samba 3.0.37 以前 ※1
Samba 3.2.15 以前 ※1
Samba 3.3.16 以前 ※1
Samba 3.4.17 以前 ※1
Samba 3.5.21 以前
Samba 3.6.16 以前
Samba 4.0.7 以前

※1 Samba 3.0.x/3.2.x/3.3.x/3.4.x は、既にサポート終了となっています。
※2 影響を受けるバージョンの Samba パッケージが含まれる Linux ディストリビューションにおいても、この脆弱性の影響を受けます。


4.解説
Samba の smbd には、read_nttrans_ea_list() 関数 (nttrans.c) において、ファイル属性の拡張属性 (EA) リストを取得可能な nttrans リクエストを扱う際にメモリ割り当て適切に行わない不備があります。
このため、オフセット値に不適切な値が指定された不正な nttrans リクエストを処理した場合に、当該関数で整数オーバーフローが発生し、smbd が無限にメモリ割り当て処理を行い続け、結果として大量の CPU リソースを消費してしまう脆弱性が存在します。

この脆弱性を利用することで、Samba の共有フォルダにアクセス可能な認証情報を持つ攻撃者は、Samba が稼動するシステムのパフォーマンスを低下させ、Samba サービスをサービス不能状態にする可能性があります。

なお、共有フォルダで EA オプション (ea support) を有効にする環境が、この脆弱性の影響を受けます。


5.対策
以下の Web サイトより、Samba 3.5.22/3.6.17/4.0.8 以降を入手しアップデートする、またはそれぞれのバージョンにアップデート後、下記のパッチを入手し適用することで、この脆弱性を解消することが可能です。

Samba 3.5.22/3.6.17/4.0.8:
http://samba.org/samba/download/

* Samba 3.5.21 - samba-3.5.21-CVE-2013-4124.patch
* Samba 3.6.16 - samba-3.6.16-CVE-2013-4124.patch
* Samba 4.0.7 - samba-4.0.7-CVE-2013-4124.patch

Samba Security Releases:
http://www.samba.org/samba/history/security.html


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  3. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  4. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  8. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  9. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  10. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

ランキングをもっと見る