公開日:2007/05/18 最終更新日:2007/05/23

JVNVU#773720
Samba NDR MS-RPC におけるバッファオーバーフローの脆弱性

概要

Samba には細工された MS-RPC パケットの取り扱いに問題があり、バッファオーバーフローの脆弱性が存在します。

影響を受けるシステム


  • Samba 3.0.0 から 3.0.25rc3

  • 詳細情報


    Samba は SMB/CIFS を実装したオープンソースのソフトウェアです。Samba の NDR 処理には、メモリ割り当て処理に使われる引数の値を適切にチェックしない問題があります。結果として、バッファオーバーフローが発生する可能性があります。

    詳しくは、Samba Security Announcement をご参照下さい。

    想定される影響


    遠隔の第三者により任意のコードを実行される可能性があります。

    対策方法

    対策済みバージョンに更新する
    Samba は本脆弱性の修正版である Samba 3.0.25 を公開しています。影響を受けるユーザは対策済みバージョンに更新することを推奨します。

    パッチを適用する
    Samba バージョン 3.0.24 に対するパッチが Samba Security Releases から公開されています。

    参考情報

    1. US-CERT Vulnerability Note VU#773720
      Samba NDR MS-RPC heap buffer overflow

    JPCERT/CCからの補足情報

    JPCERT/CCによる脆弱性分析結果

    2007.05.17における脆弱性分析結果

    評価尺度 攻撃成立条件 評価値
    攻撃経路 インターネット経由からの攻撃が可能
    認証レベル 匿名もしくは認証なしで攻撃が可能
    攻撃成立に必要なユーザーの関与 ユーザが何もしなくても脆弱性が攻撃される可能性がある
    攻撃の難易度 ある程度の専門知識や運 (条件が揃う確率は高い) が必要
    • 中 - 高

    各項目の詳しい説明

    謝辞

    関連文書

    JPCERT 緊急報告
    JPCERT REPORT JPCERT-WR-2007-1901
     JPCERT/CC REPORT 2007-05-23
    CERT Advisory
    CPNI Advisory
    TRnotes
    CVE CVE-2007-2446
    VU#773720
    JVN iPedia

    更新履歴

    2007/05/23
    JPCERT REPORT へのリンクを追加しました。