CVE-2017-7494 - 脆弱性調査レポート

  • 本文プリント

Sambaの脆弱性により、リモートから任意のコードが実行可能な脆弱性(CVE-2017-7494)に関する調査レポート

  • 2017年5月31日

概要

書き込み可能な共有をもつSambaに、リモートより任意のコードが実行可能な脆弱性(CVE-2017-7494)及び、その脆弱性を利用する攻撃コードが発見されました。

本脆弱性は、名前付きパイプ※を処理する際の不具合に起因する脆弱性で、この脆弱性を利用した攻撃が成立した場合、リモートから任意のコードを実行される危険性があります。なお、本脆弱性は対象のSambaに対して書き込み可能なユーザー権限を保持している場合にのみ有効な脆弱性です。
※プログラム間でファイルの読み書きが可能となるよう、データを共有する仕組み。

本レポート作成(2017年5月31日)時点において、開発元であるThe Samba Teamより脆弱性を修正するパッチおよび最新版がリリースされております(2017年5月24日付)。しかしながら、攻撃が容易であること、また攻撃を受けた際にシステムへの影響が大きいことから、今回、この脆弱性(CVE-2017-7494)の再現性について検証を行いました。

影響を受ける可能性があるシステム

  • バージョン4.4.14、4.5.10および4.6.4を除くSamba 3.5.0以降のバージョン

NASなどの製品において、Sambaを用いてファイルサーバー機能を実現している製品があります。使用している製品で、Sambaが動作しているか、本脆弱性の影響を受けないか、また対処方法があるかを製品メーカーに確認することを推奨いたします。

現在利用しているSambaのバージョンは、以下のコマンドを実行することにより確認が可能です。
smbd --version

(実行例)

 

対策案

The Samba Teamより、この脆弱性を修正するパッチおよび最新版が公開されているため、該当パッチの適用もしくは最新版へアップデートしていただくことを推奨いたします。

 

参考サイト


検証概要

攻撃者は、Sambaが動作するターゲットシステムの共有フォルダに悪意のある共有ライブラリをアップロード。その後に細工したリクエストを送信し、同ライブラリをロードすることにより、ターゲットシステムの脆弱性を利用して任意のコードを実行させます。

今回の検証に用いたコードは、ターゲットシステム上から特定のサーバー、ポートへコネクションを確立させるよう誘導し、システム制御を奪取するものです。これにより、リモートからターゲットシステムが操作可能となります。

*誘導先のシステムはDebianです。

検証ターゲットシステム

Ubuntu 15.04 + Samba 4.1.13

検証イメージ

検証結果

下図は、誘導先のコンピュータ(Debian)の画面です。黄線で囲まれた部分は、誘導先のホストの情報です。
一方で、赤線で囲まれている部分は、ターゲットシステム(Ubuntu)において、ユーザーの情報、IPアドレスの情報を表示するコマンドを実行した結果が表示されています。
これにより、ターゲットシステムで任意のコマンドを実行することに成功したと判断できます。


更新履歴

2017年5月31日 : 初版公開

セキュティソリューション一覧

脆弱性調査レポートのメール配信を開始しました!

ご好評いただいている「脆弱性調査レポート」ですが、コンテンツの都合上、レポートの発行は不定期です。そこで、新しい脆弱性調査レポートを発行するたびに最新情報をメールでお届けする「脆弱性調査レポート メール」の配信を開始しました。ぜひご登録ください。

本件に関するお問い合わせ先

『報道関係者様からのお問い合わせ』
ソフトバンク・テクノロジー株式会社
管理本部 経営企画部 齊藤、吉田、菅
TEL:03-6892-3063
メールアドレス:sbt-pr@tech.softbank.co.jp
『お客様からのお問い合わせ』
下記問い合わせフォームよりお問い合わせください。

お問い合わせ・資料請求

課題や悩みをお持ちのお客様は、
まずお気軽にご相談ください。

総合お問い合わせはこちら

目的別・サービス別のご相談は「お問い合わせ・資料請求先一覧」からお問い合わせください。

お問い合わせ・資料請求

課題や悩みをお持ちのお客様は、まずお気軽にご相談ください。

総合お問い合わせはこちら
  • SBT Talents
  • プライバシーマーク制度

  • ISMS認証登録範囲:
    本社、汐留、大阪、
    名古屋、福岡

ページトップへ