オープンソースのファイル・サーバー・ソフトSambaを開発するSamba Teamは現地時間7月22日,セキュリティ・ホールを公表した。バッファ・オーバーフローにより,リモートから任意のコードを実行される恐れがある。対策は,最新版のSamba 3.0.5または2.2.10にアップグレードすることなど。

 報告されたセキュリティ・ホールは2種類。一つは,SWATが使用する機能に存在するもので,Samba 3.0.2以降のバージョンに存在する(CAN-2004-0600)。Samba Teamでは,Samba 3.0.2以降のバージョンを使用している場合,Samba 3.0.5にアップグレードするか,SWATを無効にすることを強く推奨している。

 もう一つのセキュリティ・ホールは,Samba 3.x系列の3.0.0以降のバージョン,およびSamba 2.2系列の2.2.9以降のバージョンに存在するもの。設定ファイルsmb.confでmangling methodとしてhashを指定している場合に危険が発生する(CAN-2004-0686)。ただし,Samba 3.x系列ではmangling methodのデフォルト設定はhash2が指定されており,デフォルト設定のままであればこの問題は影響しない。

 最新バージョンは,Sambaの公式サイトなどからダウンロードできる。

◎参考資料
Samba 3.0.5 Release Note(Samba Team)
Samba 2.2.10 Release Note(Samba Team)
CAN-2004-0600(CVE)
CAN-2004-0686(CVE)
RHSA-2004:259-23(Red Hat)
SUSE-SA:2004:022(SUSE LINUX)