公開日:2007/05/18 最終更新日:2007/05/23

JVNVU#268336
Samba におけるコマンドインジェクションの脆弱性

概要


Samba にはユーザからの RPC メッセージの入力を適切に処理せず /bin/sh に渡す問題があります。結果として、遠隔の第三者により任意のコマンドを実行される可能性があります。

影響を受けるシステム


  • Samba 3.0.0 から 3.0.25rc3

  • なお本脆弱性は、smb.conf の設定で 'username map script', 'add printer command' 等、外部スクリプトオプションを有効にしている Samba サーバのみに影響があります。

    詳細情報


    Samba バージョン 3.0.24 以前 では、Samba の設定ファイルに列挙されている外部スクリプトを呼び出す際、ユーザからの RPC メッセージの入力を適切にチェックせず /bin/sh に渡す問題があります。結果として、細工した RPC メッセージを Samba サーバに送ることにより本脆弱性が攻撃される可能性があります。

    想定される影響


    遠隔の第三者により任意のコマンドを実行される可能性があります。

    対策方法

    対策済みバージョンに更新する
    Samba は本脆弱性の修正版である Samba 3.0.25 を公開しています。影響を受けるユーザは対策済みバージョンに更新することを推奨します。

    パッチを適用する
    Samba バージョン 3.0.24 に対するパッチが Samba Security Releases から公開されています。

    参考情報

    1. [[US-CERT Vulnerability Note VU#268336
      Samba command injection vulnerability

    JPCERT/CCからの補足情報

    JPCERT/CCによる脆弱性分析結果

    2007.05.17における脆弱性分析結果

    評価尺度 攻撃成立条件 評価値
    攻撃経路 インターネット経由からの攻撃が可能
    認証レベル 匿名もしくは認証なしで攻撃が可能
    攻撃成立に必要なユーザーの関与 ユーザが何もしなくても脆弱性が攻撃される可能性がある
    攻撃の難易度 ある程度の専門知識や運 (条件が揃う確率は高い) が必要
    • 中 - 高

    各項目の詳しい説明

    謝辞

    関連文書

    JPCERT 緊急報告
    JPCERT REPORT JPCERT-WR-2007-1901
     JPCERT/CC REPORT 2007-05-23
    CERT Advisory
    CPNI Advisory
    TRnotes
    CVE CVE-2007-2447
    VU#268336
    JVN iPedia

    更新履歴

    2007/05/23
    JPCERT REPORT へのリンクを追加しました。