公開日:2016/04/13 最終更新日:2018/01/31

JVNVU#92232364
Microsoft Windows および Samba の認証機能に脆弱性 ("Badlock")

概要

Security Account Manager Remote (SAMR) および Local Security Authority (Domain Policy) (LSAD) プロトコルによる通信では、Remote Procedure Call (RPC) のチャネルが正しく確立されません。そのため第三者が、認証されたユーザになりすましたり、SAM データベースにアクセスしたり、サービス運用妨害 (DoS) 状態を引き起こしたりすることが可能です。この脆弱性は "Badlock" とも呼ばれています。

影響を受けるシステム

  • MS16-047 を適用していない Microsoft Windows
  • Samba 4.2.10 より前のバージョンの 4.2 系
  • Samba 4.3.7 より前のバージョンの 4.3 系
  • Samba 4.4.1 より前のバージョンの 4.4 系

詳細情報

アルゴリズムのダウングレード (CWE-757) - CVE-2016-2118, CVE-2016-0128
SAMR および LSAD は、Windows および (UNIX 系プラットフォーム向け実装である) Samba で Windows ドメインに対する認証の際に使用されるプロトコルです。これらのプロトコルの RPC チャネルの確立方法には不備があり、結果として攻撃者が、認証されたユーザになりすましたり、SAM データベースへのアクセス権を得たりすることが可能です。CVE-2016-2118 は Samba の脆弱性、CVE-2016-0128 は Windows の脆弱性として割り当てられています。

マイクロソフト セキュリティ情報 MS16-047 には次のように記載されています:

セキュリティ アカウント マネージャー (SAM) およびローカル セキュリティ機関 (ドメイン ポリシー) (LSAD) リモート プロトコルには、これらのプロトコルを適切に保護しない認証レベルを受け入れる場合、特権の昇格の脆弱性が存在します。この脆弱性は、SAM および LSAD リモート プロトコルがリモート プロシージャ コール (RPC) チャネルを確立する方法が原因で起こります。この脆弱性を悪用した攻撃者は、SAM データベースにアクセスできるようになる可能性があります。

攻撃者は、脆弱性の悪用を目的として、man-in-the-middle (MiTM) 攻撃を実行し、SAM および LSAD チャネルの認証レベルのダウングレードを強制してから、認証されたユーザーに偽装する可能性があります。

さらに詳しい情報は、研究者のウェブサイト badlock.org を参照してください。

想定される影響

中間者攻撃 (man-in-the-middle attack) を実行可能な攻撃者によって、認証されたユーザになりすまされたり、SAM データベースにアクセスされたりする可能性があります。さらに、この脆弱性によってサービス運用妨害 (DoS) 状態を引き起こされる可能性があります。

対策方法

アップデートする
Microsoft Windows のユーザは、Windows Update を使用して Microsoft Windows をアップデートしてください。

Samba 4.2, 4.3 および 4.4 のユーザは、最新版 (それぞれ 4.2.10, 4.3.7 または 4.4.1 およびそれ以降) にアップデートしてください。 Samba 4.1 およびそれ以前のバージョンはサポートを終了しており、セキュリティアップデートはリリースされません。

中間者攻撃を防ぐ設定を有効にする
Badlock ウェブサイトでは、可能であれば次の設定も行うことを推奨しています:

server signing = mandatory
ntlm auth = no

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
ジェイティ エンジニアリング株式会社 該当製品無し 2016/04/16
ミラクル・リナックス株式会社 該当製品あり 2016/04/18
日本電気株式会社 該当製品あり 2016/08/19
株式会社アイ・オー・データ機器 該当製品あり 2018/01/31 株式会社アイ・オー・データ機器 の告知ページ
株式会社バッファロー 該当製品あり(調査中) 2016/04/15 株式会社バッファロー の告知ページ
横河メータ&インスツルメンツ株式会社 該当製品無し 2016/04/13

参考情報

  1. CERT/CC Vulnerability Note VU#813296
    Microsoft Windows and Samba may allow spoofing of authenticated users ("Badlock")
  2. Badlock Bug

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
基本値: 8.1
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:N/AC:M/Au:N/C:C/I:C/A:C
基本値: 9.3
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2016-2118
CVE-2016-0128
JVN iPedia

更新履歴

2016/04/13
株式会社バッファロー、横河メータ&インスツルメンツ株式会社のベンダステータスが更新されました
2016/04/15
株式会社バッファローのベンダステータスが更新されました
2016/04/18
ジェイティ エンジニアリング株式会社、ミラクル・リナックス株式会社のベンダステータスが更新されました
2016/04/27
株式会社アイ・オー・データ機器のベンダステータスが更新されました
2016/08/19
日本電気株式会社のベンダステータスが更新されました
2018/01/31
株式会社アイ・オー・データ機器のベンダステータスが更新されました