Samba Teamなどは米国時間4月7日,「Samba」の全バージョン(バージョン2.2.8以前,2.2.8を含む)に深刻なセキュリティ・ホールがあることを明らかにした。悪用されると,リモートからSambaが稼働するマシンの管理者権限を奪われる恐れがある。

 セキュリティ・ホールを発見したDigital Defenseによれば,このセキュリティ・ホールを悪用した攻撃が実際に確認されているという。Sambaを稼働させているマシンの管理者は早急に対策を施す必要がある。対策は,セキュリティ・ホールを修正した「Samba 2.2.8a」へのアップグレード,あるいはパッチの適用。バージョン2.2.7a用および2.0.10用のパッチが公開されている日本Sambaユーザ会のサイトでも情報が公開されている。

【4月9日追記】日本Sambaユーザ会が各種メーリング・リストに流した情報によると,Samba Teamが公開した修正パッチは,オリジナル版(英語版)用なので,Samba日本語版にはそのまま適用できないという(4月9日正午現在,この情報は日本Sambaユーザ会のWebサイトでは公開されていない)。日本語版用のパッチおよび日本語版の修正バージョンは近日中にリリースする予定である。なお,パッチを適用するまでの一時的な対策としては,「Samba が使用するポート 139/TCP , 445/TCP をファイアウオールなどでフィルタリングすること」を挙げている。また,同会が以前公開した「Samba 2.2.8 リリースについて」の「パッチを適用しない Samba サーバを防御する」の項を参照するよう勧めている。【以上,4月9日追記】

【4月9日追記】日本Sambaユーザ会は,今回のセキュリティ・ホールを修正した「Samba 2.2.7b日本語版リリース1.0」をリリースした。同会のFTPサイトからダウンロードできる。【以上,4月9日追記】

 Sambaとは,UNIXでWindowsネットワークのファイル共有をエミュレートするサーバー・ソフトのこと。Sambaを稼働させることで,UNIXマシンをWindows互換のファイル・サーバーやプリント・サーバーにすることができる。

 そのSambaに,バッファ・オーバーフローのセキュリティ・ホールが見つかった。Sambaが稼働するマシンに細工が施されたデータを送信されると,バッファ・オーバーフローが発生して,任意のコードを実行される恐れがある。コードは管理者権限で実行されるので,攻撃者はそのマシンの管理者権限を奪うことが可能となる。Sambaマシンにアクセス権限がないユーザーでも攻撃は可能である。

 セキュリティ・ホールの悪用が可能であることを実証するコード(Exploit)が公開されているばかりか,実際に攻撃も確認されているという。Digital Defenseによれば,Samba 2.2.8が稼働するマシンへの実際の攻撃パケットから,今回のセキュリティ・ホールを発見したという。同社が攻撃パケットを発見したのは4月1日のことなので,攻撃手法が一部では知れわたっている可能性がある。

 Sambaマシンの管理者は,攻撃を受けていないことを確認するとともに,すぐにアップグレードあるいはパッチを適用して,対策を施す必要がある。現在使用しているバージョンのソース・コードを修正して,コンパイルしなおすことでも回避できる。ソースの修正方法については,Digital Defenseが公開する情報に詳しい。

◎参考資料
(7 Apr, 2003)Security Advisory - Samba 2.2.8a security available for download(Samba Team)
Buffer Overflow in Samba allows remote root compromise(Digital Defense)
What's New?(日本 Samba ユーザ会)

(勝村 幸博=IT Pro)