日本 Samba ユーザ会 (Samba Users Group Japan)
セキュリティリリース -- Samba 3.0.5 がダウンロード可能になりました
Samba 3.0.5 リリースノート 2004年07月20日
セキュリティリリース
-
要約
- Samba 3.0.x における複数の潜在的なバッファオーバーランについて
-
CVE ID
-
CAN-2004-0600、
CAN-2004-0686
(http://cve.mitre.org/)
これは Samba の最新安定版リリースです。
現在確認されているすべてのバグ修正を適用するために、
業務に利用しているすべてのSambaサーバにおいて実行すべきバージョンになります。
Samba 3.0.5 以前の Samba 3 系には二つの潜在的なバッファオーバーラン脆弱性があることが確認されています。
詳細については以下を確認してください。
-
影響を受けるバージョン
-
Samba 3.0.2 とそれ以降
Samba Web Administration Tool (SWAT ver.3.0.2 とそれ以降) で HTTP 基本認証の際に
base64 のデータをデコードするのに使用されている内部ルーチンは、不正な base64 文字列
によってバッファオーバーフローを引き起こされるのに利用される可能性があります。
Samba 3.0.2 とそれ以降がインストールされて SWAT が動作している場合、次のいずれかが推奨されます。
- (a) Samba 3.0.5 にアップグレードする
- (b) 一時的な回避策として swat 管理サービスを無効にする
同じコードが ldapsam passdb バックエンドの使用時に sambaMungedDial 属性値のデコードに使用されています。
我々は ldasamp passdb backend で使用されている base64 デコードルーチンの悪用ができるとは信じてはいません。
しかし、LDAP サービス と共に Samba を使用しているサイトでは、ディレクトリ情報ツリーで、
正しく認証されたユーザのみが sambaSamAccount 属性の書き込みを許可されているのを確認することを強く推奨します。
このバグの調査と報告に関し、Samba Team は Evgeny Demidov に対し、深く感謝します。
-
影響を受けるバージョン
-
Samba 3.0.0 とそれ以降(訳注:実際は 2.2.9 までの 2.2 系すべても含む)
smb.conf の 'mangling method = hash' オプションをサポートしているコードにバッファオーバーランが存在しています。
ただし、Samba 3 でのこのパラメータのデフォルト値は 'mangling method = hash2' でなので、脆弱な状態とはなっていません。
影響を受けることになるインストール済みの Samba 3 は、デフォルトの hash2 mangling method
を使用することによって、この潜在的なセキュリティバグを回避できます。
mangling method として hash が必要なサーバの場合、Samba 3.0.5へのアップグレードが強く推奨されます。
(訳注:2.2 系の場合は 2.2.10 という選択肢もあるが、すでに EOL が 2004/10 に決められているため、3.0.5 へのアップグレードを検討されたい)
ソースコードは、以下から samba-3.0.5.tar.gz というファイルでダウンロードできます。
http://download.samba.org/samba/ftp/
解凍されたアーカイブは Samba の公開鍵を使ってサインされています。
我々のコード、我々のバグ、我々の責任 (Samba Buzilla)
The Samba Team
|