公開日:2008/02/21 最終更新日:2008/02/21

JVNVU#438395
Samba send_mailslot() におけるバッファオーバーフローの脆弱性

概要

Samba の send_mailslot() 関数にはスタックベースのバッファオーバーフローの脆弱性が存在します。そのため、遠隔の第三者により任意のコードを実行される可能性があります。

影響を受けるシステム

  • Samba 3.0.0 から 3.0.27a

詳細情報

Samba は Server Message Block (SMB)/Common Internet File System (CIFS) を実装したオープンソースのソフトウェアです。Samba の send_mailslot() 関数には、SAMLOGON パケットの処理が不適切なためスタックベースのバッファオーバーフローの脆弱性が存在します。

なお、本脆弱性は domain logons オプションを有効にしている場合にのみ発生します。

想定される影響

遠隔の第三者が細工した SAMLOGON domain logon パケットを送ることにより、任意のコードを実行できる可能性があります。

対策方法

パッチを適用する
ベンダは本脆弱性を修正した Samba version 3.0.28も公開されています。ユーザは速やかに修正版を適用することを推奨します。

domain logons を無効にする
本脆弱性は domain logons オプションを有効にしている場合にのみ発生するため、これを無効にすることで一時的に脆弱性の影響を受けなくすることが可能です。

ベンダ情報

ベンダ リンク

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2008.02.21における脆弱性分析結果

評価尺度 攻撃成立条件 評価値
攻撃経路 インターネット経由からの攻撃が可能
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 ユーザが何もしなくても脆弱性が攻撃される可能性がある
攻撃の難易度 ある程度の専門知識や運 (条件が揃う確率は高い) が必要
  • 中 - 高

各項目の詳しい説明

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2007-6015
JVN iPedia