RHEL 5:samba3x(RHSA-2009:1585)

medium Nessus プラグイン ID 63900

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティの問題とさまざまなバグを修正する更新済みの samba3x パッケージが、Red Hat Enterprise Linux 5 Supplementary で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新は重要度中のセキュリティ影響があると評価しています。

Samba は、ファイル、プリンター、およびその他の情報を共有するマシンで使用される、一連のプログラムです。これらの samba3x パッケージが、Red Hat Enterprise Linux 5 用の Techonology Preview である Samba 3.3 を提供しています。
これらのパッケージは、samba パッケージと平行してインストールすることはできません。注:Technology Previews は、実稼働を意図したものではありません。

Samba smbd デーモンでサービス拒否の欠陥が見つかりました。認証されているリモートユーザーが、 smbd の子プロセスを無限ループに陥らせる特別に細工された応答を送信する可能性があります。認証されているリモートユーザーが、この欠陥を利用して、複数の CIFS セッションを開くことにより、システムのリソースを使い果たす可能性があります。(CVE-2009-2906)

「smb.conf」のデフォルトではない「dos filemode」構成オプションを使用したときの smbd デーモンに、初期化されていないデータアクセスの欠陥が発見されました。ファイルへの書き込みアクセス権を持つ認証されているリモートユーザーが、この欠陥を利用して、本来アクセスが拒否されるべき場合でも、ファイルのアクセスコントロールリストを変更する可能性があります。(CVE-2009-1888)

Samba がバックエンドパスワードデータベースに設定されたホームディレクトリ(例:「/etc/passwd」)のないユーザーを処理する方法で、欠陥が発見されました。
そのようなユーザーのホームディレクトリの共有が作成されると(例:
自動化された「[homes]共有」を使用して)、その共有にアクセスできるすべてのユーザーはファイルシステム全体を表示でき、意図されたアクセス制限をバイパスできる可能性があります。(CVE-2009-2813)

mount.cifs プログラムは、詳細モードで実行すると、デバッグ出力の一部として CIFS パスワードを表示します。mount.cifs に setuid ビットが設定されている場合、ローカルの権限のないユーザーが、この欠陥を利用して、本来であればそのユーザーがアクセスできないファイルからパスワードを漏洩する可能性があります。注:Red Hat が配布する samba3x パッケージの mount.cifs には、setuid ビットが設定されていません。この欠陥は、 setuid ビットが管理者により手動で設定されたシステムにしか影響を与えませんでした。
(CVE-2009-2948)

この更新は以下のバグも修正します:

* samba3x パッケージには、欠如したライセンス情報や競合するライセンス情報が含まれています。libtalloc、libtdb、tdb-tools パッケージのライセンス情報が欠如しています。samba3x-common パッケージは、COPYING ファイルを提供しています。ただし、これは、ライセンスが GPLv2 であると述べています。一方、RPM メタデータでは、ライセンスが GPLv3 または LGPLv3 のいずれかであることを述べています。この更新では、samba3x-common、libsmbclient、libtalloc、libtdb、tdb-tools パッケージに適切なライセンス情報を追加しています。(BZ#528633)

* RHEA-2009:1399 更新で配布されている samba3x パッケージの upstream Samba のバージョンには、Netlogon 認証情報チェーンの破損した実装が含まれており、SAMR アクセスがセキュリティサブシステムをチェックします。
これにより、Samba がドメインコントローラーとして機能できないようになっていました。クライアントシステムはドメインに参加できず、ユーザーは認証できません。また、システムがユーザーやグループのリストにアクセスできませんでした。(BZ#524551)

* この更新は、Windows 7 および Windows Server 2008 R2 との相互運用性の問題を解決しています。(BZ#529022)

これらのパッケージは、Samba をバージョン 3.3.5 からバージョン 3.3.8 へアップグレードします。
バージョン間の変更リストについては、Samba リリースノートを参照してください:http://samba.org/samba/history/

samba3x のユーザーは、これらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新をインストールすると、smb サービスが自動的に再起動されます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/cve-2009-1888

https://access.redhat.com/security/cve/cve-2009-2813

https://access.redhat.com/security/cve/cve-2009-2906

https://access.redhat.com/security/cve/cve-2009-2948

https://www.redhat.com/en/services/support

https://www.samba.org/samba/history/

https://access.redhat.com/errata/RHSA-2009:1585

プラグインの詳細

深刻度: Medium

ID: 63900

ファイル名: redhat-RHSA-2009-1585.nasl

バージョン: 1.22

タイプ: local

エージェント: unix

公開日: 2013/1/24

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

CVSS v2

リスクファクター: Medium

基本値: 6

現状値: 4.4

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:libsmbclient, p-cpe:/a:redhat:enterprise_linux:libsmbclient-devel, p-cpe:/a:redhat:enterprise_linux:libtalloc, p-cpe:/a:redhat:enterprise_linux:libtalloc-devel, p-cpe:/a:redhat:enterprise_linux:libtdb, p-cpe:/a:redhat:enterprise_linux:libtdb-devel, p-cpe:/a:redhat:enterprise_linux:samba3x, p-cpe:/a:redhat:enterprise_linux:samba3x-client, p-cpe:/a:redhat:enterprise_linux:samba3x-common, p-cpe:/a:redhat:enterprise_linux:samba3x-doc, p-cpe:/a:redhat:enterprise_linux:samba3x-domainjoin-gui, p-cpe:/a:redhat:enterprise_linux:samba3x-swat, p-cpe:/a:redhat:enterprise_linux:samba3x-winbind, p-cpe:/a:redhat:enterprise_linux:samba3x-winbind-devel, p-cpe:/a:redhat:enterprise_linux:tdb-tools, cpe:/o:redhat:enterprise_linux:5.4

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2009/11/16

脆弱性公開日: 2009/6/24

参照情報

CVE: CVE-2009-1888, CVE-2009-2813, CVE-2009-2906, CVE-2009-2948

BID: 36363, 36572, 36573

CWE: 264

RHSA: 2009:1585