[an error occurred while processing this directive]
Contents
Sambaとは?
Samba日本語版
ドキュメント
技術情報
紹介&リンク
Community
プロジェクト
メーリングリスト
イベント
ユーザー会
etc...
お問合せ
ご支援・ご協力
日本 Samba ユーザ会 (Samba Users Group Japan)

Samba セキュリティ情報 − 各OS・ディストリビューションの対応

 ここにある情報は、各ベンダー・ディストリビューターの発表を基に作成したSambaに存在する脆弱性対処について過去の履歴です。 正確な情報は各ベンダー・ディストリビューターのページなどを参照して確認をしてください。 大体において、ベンダー・ディストリビューターが提供している最新のパッケージを導入すれば問題はありません

記載対象一覧: Debian GNU/Linux / FreeBSD / MacOS X / MiracleLinux / Plamo Linux / RedHat Linux / Slackware Linux / Turbolinux / Vine Linux

Debian GNU/Linux

 現在 (2004/08/01)、Debian GNU/Linux 3.0(Woody)で提供されているSambaでは Samba 2.2.x と 3.0.x に影響する smb.conf 内で "mangling method = hash" を有効にしている際に 生じるバッファオーバーフロー脆弱性(CVE-2004-686) の対処が行われていません。

DSA-463-1 samba -- 特権の昇格(2004/03/12)

この問題はDebian の samba パッケージではバージョン 2.2.3a-13 で修正されています。
パッケージはDebian GNU/Linux 3.0 (woody)に対するものです。

DSA-280-1 samba -- バッファオーバーフロー(2003/04/07)

この問題はDebian の samba パッケージではバージョン 2.2.3a-12.3 で修正されています。
パッケージはDebian GNU/Linux 3.0 (woody)に対するものです。

DSA-262-1 samba -- リモートからの攻撃(2002/03/15)

この問題はDebian の samba パッケージではバージョン 2.2.3a-12.1 で修正されています。
パッケージはDebian GNU/Linux 3.0 (woody)に対するものです。

DSA-200-1 samba -- リモートからの攻撃(2002/11/22)

この問題はDebian の samba パッケージではバージョン 2.2.3a-12 で修正されました。
パッケージはDebian GNU/Linux 3.0 (woody)に対するものです。

DSA-065-1 samba -- リモートからのファイルへの追加・作成 (2001/06/23)

この問題はDebian の samba パッケージではバージョン 2.0.7-3.4 で修正されました。
パッケージはDebian GNU/Linux 2.2 (potato)に対するものです。

DSA-048-3 samba -- シンボリックリンク攻撃 (2001/05/09)

この問題はDebian の samba パッケージではバージョン 2.0.7-3.2 で修正されました。
パッケージはDebian GNU/Linux 2.2 (potato)に対するものです。

Debian-JPパッケージ中のsamba-jaパッケージについて

stable-jpに対するリリースとして出ていないため、アナウンスがありません。
現状ではsid-jp内にsamba-jaパッケージがあり、 Samba日本語版 2.2.8a をベースにしているようですが、詳しい事は不明です。

FreeBSD

MacOS X

Apple Security Updates: 2003 年 8 月およびそれ以前
  • Mac OS X 10.2.5: CAN-2003-0201 匿名ユーザにリモートルートアクセスを許可し、バッファオーバーフローを引き起こす危険性があったのを修正。 Mac OS X に搭載されている Windows ファイルシステムは、Samba と呼ばれるオープンソースのテクノロジーを基盤としており、 Mac OS X のデフォルト設定ではオフになっています。
  • Security Update 2003-03-24: CAN-2003-0085CAN-2003-0086 ホストシステムに認証されない、リモートアクセスが可能となる危険性があった問題を修正。 Mac OS X に搭載されている Windows ファイルシステムは、Samba と呼ばれるオープンソースのテクノロジーを基盤としており、 Mac OS X のデフォルト設定ではオフになっています。 このアップデートは、現在出荷されている Mac OS X 10.2.4 の Samba バージョン 2.2.3 のセキュリティ問題の修正のみに適用され、Samba のバージョンは変更されていません。
  • Mac OS X 10.2.4(クライアント/Server): Mac OS X の以前のリリースは CAN-2002-1318 (Samba の暗号化されたパスワード変更の長さチェックにおける問題)に対してセキュリティの問題がありました。 Mac OS X は現在、認証方法に「ディレクトリサービス」を使用し、セキュリティの問題を持つ Samba 関数を使用していません。 ただし、この関数の使用により将来的に発生する可能性のある問題を避けるために、 このアップデートリリース用の Samba のバージョンは変更していませんが、Samba 2.2.7 からのパッチが適用されました。
  • Mac OS X 10.0.4 Server Update: Samba 2.0.9 - us1.samba.org/samba/whatsnew/macroexploit.html で説明されている、マクロのセキュリティ問題を修正しました。

MiracleLinux

  • 求む情報&作業者

Plamo Linux

samba (2003/4/10)

特に Plamo Linux としての対処が配布されているわけではないので、 日本Sambaユーザ会のページ を参照して対処を行ってください。

RedHat Linux

Red Hat Enterprise Linux AS/ES/WS (Ver 3)

2004-07-22 RHSA-2004:259-23 Updated samba packages fix vulnerabilities
Evgeny Demidov discovered a flaw in the internal routine used by the Samba Web Administration Tool (SWAT) in Samba versions 3.0.2 through 3.0.4. When decoding base-64 data during HTTP basic authentication, an invalid base-64 character could cause a buffer overflow. If the SWAT administration service is enabled, this flaw could allow an attacker to execute arbitrary code. The Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned the name CAN-2004-0600 to this issue.
Additionally, the Samba team discovered a buffer overflow in the code used to support the 'mangling method = hash' smb.conf option. Please be aware that the default setting for this parameter is 'mangling method = hash2' and therefore not vulnerable. The Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned the name CAN-2004-0686 to this issue.
This release includes the updated upstream version 3.0.4 together with backported security patches to correct these issues as well as a number of post-3.0.4 bug fixes from the Samba subversion repository.
The most important bug fix allows Samba users to change their passwords if Microsoft patch KB 828741 (a critical update) had been applied.
2004-02-18 RHSA-2004:064-09 セキュリティ脆弱性を修正したSambaのアップデート パッケージ
バージョン3.0.0および3.0.1のSambaに影響を与える問題をSambaチームが発見しました。 ユーザーのアカウントが作成されたのに mksmbpasswdスクリプトを使用してそのアカウント無効とした場合、 Sambaがユーザーのパスワードを初期化されていないバッファの中身で上書きすることが可能になります。 これにより、無効にされたアカウントが攻撃者によって推測可能なパスワードで有効になってしまう可能性があります。
これはほとんどのSambaユーザーにとってはリスクの小さい問題ですが、この問題を修正したバックポート パッチを含んだアップデート パッケージを提供しました。

Red Hat Enterprise Linux AS/ES/WS (Ver 2.1)

2004-07-26 RHSA-2004:404-04 Updated samba packages fix vulnerability
The Samba team discovered a buffer overflow in the code used to support the 'mangling method = hash' smb.conf option. The Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned the name CAN-2004-0686 to this issue.
All users of Samba should upgrade to these updated packages, which contain an upgrade to Samba-2.2.10, which is not vulnerable to this issue.
(注:これを記述している 2004/08/02 現在、日本語での情報は提供されていない。redhat.co.jp の ページにもこの修正の情報は載せられていない)
2003-04-07 RHSA-2003:138 セキュリティの脆弱性を解決する、新しいSambaパッケージ
2.2.8以前のバージョンのSambaから、セキュリティ上の脆弱性が発見されました。 匿名ユーザーがこの脆弱性を利用して、対象マシンのルートアクセスを得ることができます。 これは、RHSA-2003:096で解決された脆弱性とは異なりますので注意してください。
2003-03-20 RHSA-2003:096 セキュリティ上の脆弱性を解決する新しいSambaパッケージ
Sebastian Krahmer氏は、2.2.8より前のパッチされていないバージョンのSambaに、 セキュリティ上の脆弱性が存在することを発見しました。 匿名ユーザーがこの脆弱性を利用して、対象マシンのルートアクセスを得ることができます。 さらに、競合条件により攻撃者は重要なシステムファイルに上書きすることも可能です。

Redhat Linux 9 (2004年04月30日でメンテナンスは終了)

2003-04-09 samba(RHSA-2003-137J) sambaパッケージのアップデート(samba-2.2.7a-8.9.0)
A security vulnerability has been found in versions of Samba up to and including 2.2.8. An anonymous user could exploit the vulnerability to gain root access on the target machine. Note that this is a different vulnerability than the one fixed by RHSA-2003:095. An exploit for this vulnerability is publicly available.

Redhat Linux 8 (2003年12月31日でメンテナンスは終了)

2003-04-09 samba(RHSA-2003-137J) sambaパッケージのアップデート(samba-2.2.7-5.8.0)
A security vulnerability has been found in versions of Samba up to and including 2.2.8. An anonymous user could exploit the vulnerability to gain root access on the target machine. Note that this is a different vulnerability than the one fixed by RHSA-2003:095. An exploit for this vulnerability is publicly available.
2003-04-01,2003-03-25,2003-03-17 samba(RHSA-2003-095J) sambaパッケージのアップデート(samba-2.2.7a-7.9.0,samba-2.2.7-4.8.0)
Sebastian Krahmer discovered a security vulnerability present in unpatched versions of Samba prior to 2.2.8. An anonymous user could exploit the vulnerability to gain root access on the target machine. Additionally, a race condition was discovered which could allow an attacker to overwrite critical system files.
2002-11-21 samba(RHSA-2002-266J) sambaパッケージのアップデート(samba-2.2.7-2)
New samba packages are available that fix a security vulnerability present in samba versions 2.2.2 through 2.2.6. A potential attacker could gain root access on the target machine. It is strongly encouraged that all Samba users update to the fixed packages. As of this time, there are no known exploits for this vulnerability. There was a bug in the length checking for encrypted password change requests from clients. A client could potentially send an encrypted password, which, when decrypted with the old hashed password, could be used as a buffer overrun attack on smbd's stack. The attack would have to be crafted such that converting a DOS codepage string to little endian UCS2 unicode would translate into an executable block of code.

Redhat Linux 7.3 (2003年12月31日でメンテナンスは終了)

2003-04-09 samba(RHSA-2003-137J) sambaパッケージのアップデート(samba-2.2.7-3.7.3)
A security vulnerability has been found in versions of Samba up to and including 2.2.8. An anonymous user could exploit the vulnerability to gain root access on the target machine. Note that this is a different vulnerability than the one fixed by RHSA-2003:095. An exploit for this vulnerability is publicly available.
2003-04-01,2003-03-25,2003-03-17 samba(RHSA-2003-095J) sambaパッケージのアップデート(samba-2.2.7-3.7.3)
Sebastian Krahmer discovered a security vulnerability present in unpatched versions of Samba prior to 2.2.8. An anonymous user could exploit the vulnerability to gain root access on the target machine. Additionally, a race condition was discovered which could allow an attacker to overwrite critical system files.
2002-11-21 samba(RHSA-2002-266J) sambaパッケージのアップデート(samba-2.2.7-1.7.3)
New samba packages are available that fix a security vulnerability present in samba versions 2.2.2 through 2.2.6. A potential attacker could gain root access on the target machine. It is strongly encouraged that all Samba users update to the fixed packages. As of this time, there are no known exploits for this vulnerability. There was a bug in the length checking for encrypted password change requests from clients. A client could potentially send an encrypted password, which, when decrypted with the old hashed password, could be used as a buffer overrun attack on smbd's stack. The attack would have to be crafted such that converting a DOS codepage string to little endian UCS2 unicode would translate into an executable block of code.

Redhat Linux 7.2 (2003年12月31日でメンテナンスは終了。以降のアップデートは一切提供されていません)

2003-04-09 samba(RHSA-2003-137J) sambaパッケージのアップデート(samba-2.2.7-3.7.2)
A security vulnerability has been found in versions of Samba up to and including 2.2.8. An anonymous user could exploit the vulnerability to gain root access on the target machine. Note that this is a different vulnerability than the one fixed by RHSA-2003:095. An exploit for this vulnerability is publicly available.
2003-04-01,2003-03-25,2003-03-17 samba(RHSA-2003-095J) sambaパッケージのアップデート(samba-2.2.7-3.7.2)
Sebastian Krahmer discovered a security vulnerability present in unpatched versions of Samba prior to 2.2.8. An anonymous user could exploit the vulnerability to gain root access on the target machine. Additionally, a race condition was discovered which could allow an attacker to overwrite critical system files.

Redhat Linux 7.1 (2003年12月31日でメンテナンスは終了。以降のアップデートは一切提供されていません)

2003-04-09 samba(RHSA-2003-137J) sambaパッケージのアップデート(samba-2.0.10-5.7.1)
A security vulnerability has been found in versions of Samba up to and including 2.2.8. An anonymous user could exploit the vulnerability to gain root access on the target machine. Note that this is a different vulnerability than the one fixed by RHSA-2003:095. An exploit for this vulnerability is publicly available.
2003-04-01,2003-03-25 samba(RHSA-2003-095J) sambaパッケージのアップデート(samba-2.0.10-4.7.1,samba-2.2.7-2.7.1)
Sebastian Krahmer discovered a security vulnerability present in unpatched versions of Samba prior to 2.2.8. An anonymous user could exploit the vulnerability to gain root access on the target machine. Additionally, a race condition was discovered which could allow an attacker to overwrite critical system files.
2001-06-25 samba(RHSA-2001-086J) sambaパッケージのアップデート(samba-2.0.10-2)
The Samba configuration used in Red Hat Linux logs operations into [remotenetbiosname].log. By sending an invalid NetBIOS name, Samba could be fooled to write its log in unintended and inappropriate locations. This can be especially dangerous if combined with a symlink created by a local user.

Slackware Linux

2003-04-07 - [slackware-security] Samba security problem fixed

The samba packages in Slackware 8.1 and 9.0 have been upgraded to Samba 2.2.8a to fix a security problem.

2003-03-15 - [slackware-security] Samba buffer overflow fixed

The samba packages in Slackware 8.1 and -current have been patched to fix a security problem. All sites running samba should upgrade.

2002-11-20 - [slackware-security] New Samba package available

New Samba packages are available for Slackware 8.1 and -current to fix a security problem and provide other bugfixes and improvements.

Turbolinux

Turbolinux Security Advisory TLSA-2003-27 SMB プロトコルの実装に弱点

対象製品は以下の通り。

  • Turbolinux 8 Server
  • Turbolinux 8 Workstation
  • Turbolinux 7 Server
  • Turbolinux 7 Workstation
  • Turbolinux Server 6.5
  • Turbolinux Advanced Server 6
  • Turbolinux Server 6.1
  • Turbolinux Workstation 6.0
  • Turbolinux Security Advisory TLSA-2003-18 SMB/CIFS プロトコルに脆弱性が存在

    対象製品は以下の通り。

  • Turbolinux 8 Server
  • Turbolinux 8 Workstation
  • Turbolinux 7 Server
  • Turbolinux 7 Workstation
  • Turbolinux Server 6.5
  • Turbolinux Advanced Server 6
  • Turbolinux Server 6.1
  • Turbolinux Workstation 6.0
  • Vine Linux

    [ 2003,05,17 ] samba にセキュリティホール

    対象バージョン:2.5/{i386,ppc[未],alpha} 2.6/{i386,ppc[未],alpha}

    [ 2003,03,25 ] samba にセキュリティホール

    対象バージョン:2.5/{i386,ppc,alpha} 2.6/{i386,ppc,alpha}


    ミラーサイト: [ WWW: master ] [ FTP: ring | kddilabs | plathome | mex | master ]

    Copyright © 1999-2024 日本 Samba ユーザー会 (Samba-JP)
    2011-12-19 01:17:48 JST 更新