公開日:2008/02/21 最終更新日:2008/02/21
JVNVU#438395
Samba send_mailslot() におけるバッファオーバーフローの脆弱性
Samba の send_mailslot() 関数にはスタックベースのバッファオーバーフローの脆弱性が存在します。そのため、遠隔の第三者により任意のコードを実行される可能性があります。
- Samba 3.0.0 から 3.0.27a
Samba は Server Message Block (SMB)/Common Internet File System (CIFS) を実装したオープンソースのソフトウェアです。Samba の send_mailslot() 関数には、SAMLOGON パケットの処理が不適切なためスタックベースのバッファオーバーフローの脆弱性が存在します。
なお、本脆弱性は domain logons オプションを有効にしている場合にのみ発生します。
遠隔の第三者が細工した SAMLOGON domain logon パケットを送ることにより、任意のコードを実行できる可能性があります。
パッチを適用する
ベンダは本脆弱性を修正した Samba version 3.0.28も公開されています。ユーザは速やかに修正版を適用することを推奨します。
domain logons を無効にする
本脆弱性は domain logons オプションを有効にしている場合にのみ発生するため、これを無効にすることで一時的に脆弱性の影響を受けなくすることが可能です。
ベンダ | リンク |
2008.02.21における脆弱性分析結果
評価尺度 | 攻撃成立条件 | 評価値 |
---|---|---|
攻撃経路 | インターネット経由からの攻撃が可能 |
|
認証レベル | 匿名もしくは認証なしで攻撃が可能 |
|
攻撃成立に必要なユーザーの関与 | ユーザが何もしなくても脆弱性が攻撃される可能性がある |
|
攻撃の難易度 | ある程度の専門知識や運 (条件が揃う確率は高い) が必要 |
|
JPCERT 緊急報告 | |
JPCERT REPORT | |
CERT Advisory | |
CPNI Advisory | |
TRnotes | |
CVE |
CVE-2007-6015 |
JVN iPedia |