セキュリティ・ベンダーの独e-mattersは現地時間11月15日,ファイル・サーバー・ソフト「Samba 3.x」に見つかったセキュリティ・ホールを公表した。細工を施したデータを送信されると,バッファ・オーバーフローが発生して,任意のプログラムを実行させられる恐れがある。ただし,攻撃を“成功”させるには,あらかじめ特殊な名前のファイル(パス)が存在する必要などがある。影響を受けるのはバージョン3.0.7以前。対策は,最新版3.0.8にバージョン・アップすること。

 バージョン3.0.7以前のSamba(smbd)には,「QFILEPATHINFO」リクエストの処理に問題がある。具体的には,入力データの長さをチェックしない(バウンダリ・チェックをしない)。このため,ある細工を施したファイル名(パス名)を含む「TRANSACT2_QFILEPATHINFO」リクエストを送信されると,そのファイル名を展開する際にバッファ・オーバーフローが発生する。その結果,リクエストに含められた任意のプログラムを実行させられる危険性がある。

 ただし,上記のリクエストを送信できるのは,そのSambaサーバーへのアクセス権を持つユーザーだけ。また,バッファ・オーバーフローを引き起こすようなファイル名を持つファイル(パス)が,既にそのサーバー上に存在する必要がある。存在しない場合には,まずは,そのような“特殊”な名前を持つファイルを作成した上で,バッファ・オーバーフローを引き起こす必要がある。つまりこの場合には,攻撃者には書き込み権限(ライト・パーミッション)が必要。

 対策は,最新版3.0.8にバージョンアップすること。3.0.7用のパッチ「samba-3.0.7-CAN-2004-0882.patch」も公開されている。なお,バージョン3.0.8のリリース・ノートには,このセキュリティ・ホールに関する情報は見当たらない(11月17日時点)。

 バージョン3.0.7以前には,DoS(サービス妨害)攻撃を受けるセキュリティ・ホールも存在する。これについては,「Fix for CAN-2004-0930」としてリリース・ノートに記載されているし,Samba Teamからアドバイザリも公開されている。リリース・ノートに書かれているとおり,このセキュリティ・ホールも最新版3.0.8で修正されている。3.0.7用のパッチ「samba-3.0.7-CAN-2004-0930.patch」も公開されている。

◎参考資料
Samba 3.x QFILEPATHINFO unicode filename buffer overflow(独e-matters)
Samba QFILEPATHINFO Buffer Overflow Lets Remote Authenticated Users Execute Arbitrary Code(SecurityTracker)
Samba QFILEPATHINFO Request Handler Buffer Overflow Vulnerability(Secunia)
CAN-2004-0882 (under review)
CAN-2004-0930: Potential Remote Denial of Service Vulnerability in Samba 3.0.x <= 3.0.7(Samba Team)
CAN-2004-0930 (under review)
Samba Wildcard Filename Matching Denial of Service Vulnerability(Secunia)

(勝村 幸博=IT Pro)