書き込み可能な共有をもつ Samba に、リモートより任意のコードが実行可能な脆弱性(CVE-2017-7494)及び、その脆弱性を利用する攻撃コードが発見されました。
本脆弱性は、名前付きパイプ※を処理する際の不具合に起因する脆弱性で、この脆弱性を利用した攻撃が成立した場合、リモートから任意のコードを実行される危険性があります。なお、本脆弱性は対象の Samba に対して書き込み可能なユーザー権限を保持している場合にのみ有効な脆弱性です。
※プログラム間でファイルの読み書きが可能となるよう、データを共有する仕組み。
本レポート作成(2017年5月31日)時点において、開発元である The Samba Team より脆弱性を修正するパッチおよび最新版がリリースされております(2017年5月24日付)。しかしながら、攻撃が容易であること、また攻撃を受けた際にシステムへの影響が大きいことから、今回、この脆弱性(CVE-2017-7494)の再現性について検証を行いました。
NAS などの製品において、Samba を用いてファイルサーバー機能を実現している製品があります。使用している製品で、Samba が動作しているか、本脆弱性の影響を受けないか、また対処方法があるかを製品メーカーに確認することを推奨いたします。
現在利用している Samba のバージョンは、以下のコマンドを実行することにより確認が可能です。
smbd --version
(実行例)
The Samba Team より、この脆弱性を修正するパッチおよび最新版が公開されているため、該当パッチの適用もしくは最新版へアップデートしていただくことを推奨いたします。
Samba - Security Announcement Archive
Patching CVE-2017-7494 in Samba: It’s the Circle of Life
Samba にリモートからのコード実行の脆弱性(CVE-2017-7494)
攻撃者は、Samba が動作するターゲットシステムの共有フォルダに悪意のある共有ライブラリをアップロード。その後に細工したリクエストを送信し、同ライブラリをロードすることにより、ターゲットシステムの脆弱性を利用して任意のコードを実行させます。
今回の検証に用いたコードは、ターゲットシステム上から特定のサーバー、ポートへコネクションを確立させるよう誘導し、システム制御を奪取するものです。これにより、リモートからターゲットシステムが操作可能となります。
*誘導先のシステムは Debian です。
Ubuntu 15.04 + Samba 4.1.13
下図は、誘導先のコンピュータ(Debian)の画面です。黄線で囲まれた部分は、誘導先のホストの情報です。
一方で、赤線で囲まれている部分は、ターゲットシステム(Ubuntu)において、ユーザーの情報、IP アドレスの情報を表示するコマンドを実行した結果が表示されています。
これにより、ターゲットシステムで任意のコマンドを実行することに成功したと判断できます。
2017年5月31日 : 初版公開
脆弱性調査レポートのメール配信を開始しました!
ご好評いただいている「脆弱性調査レポート」ですが、コンテンツの都合上、レポートの発行は不定期です。そこで、新しい脆弱性調査レポートを発行するたびに最新情報をメールでお届けする「脆弱性調査レポート メール」の配信を開始しました。ぜひご登録ください。
「脆弱性調査レポート メール」の配信登録はこちら
本件に関するお問い合わせ先
『報道関係者様からのお問い合わせ』 ソフトバンク・テクノロジー株式会社 管理本部 経営企画部 齊藤、吉田、菅 メールアドレス:sbt-pr@tech.softbank.co.jp |
『お客様からのお問い合わせ』 下記問い合わせフォームよりお問い合わせください。 |