LoginSignup
4
1

More than 5 years have passed since last update.

Sambaの脆弱性『CVE-2017-7494』を検証してみました

Last updated at Posted at 2017-05-28

 
2017年5月24日(米国時間)に公表されたSambaの脆弱性『CVE-2017-7494』について、検証してみました。

■ CVE-2017-7494 とは

悪意のある第三者により、リモートから任意のコードを実行できる脆弱性が、Sambaに見つかりました。
https://www.samba.org/samba/security/CVE-2017-7494.html

■ 検証環境

◆攻撃元ホスト

 ・Debian系
 ・192.168.56.101

◆標的ホスト(攻撃先)

 ・CentOS 7.3 
 ・192.168.56.201

 【Samba バージョン】
 ・samba.x86_64 4.4.4-12.el7_3 ※脆弱性あり
 ・samba.x86_64 4.4.4-14.el7_3 ※脆弱性対応済み

■ 攻撃結果

◆脆弱性ありの場合 (4.4.4-12.el7_3)

★攻撃コードの実行結果
[*] Command shell session 1 opened (192.168.56.101:4444 -> 192.168.56.201:50650) at 2017-05-28 15:31:30 +0900
⇒ 攻撃元ホストから標的ホストへの接続成功

★任意のコードが実行可能になります
cat /etc/redhat-release
CentOS Linux release 7.3.1611 (Core) 

/sbin/ifconfig
~ 省略 ~
192.168.56.201  netmask 255.255.255.0  broadcast 192.168.56.255
~ 省略 ~

◆脆弱性対応済みの場合 (4.4.4-14.el7_3)

★攻撃コードの実行結果
[*] Exploit completed, but no session was created.
⇒ 攻撃元ホストから標的ホストへの接続失敗

■ ワークアラウンド

/etc/samba/smb.conf に「nt pipe support = no」を追加することにより、攻撃を緩和することができます。
但し、Windowsクライアントから接続できなくなる場合があるようです。
(検証で使用したWindows10から接続できなくなりました。)

★/etc/samba/smb.conf に追記
# cat /etc/samba/smb.conf
~ 省略 ~
nt pipe support = no
~ 省略 ~

★攻撃コードの実行結果
[*] Exploit completed, but no session was created.
⇒ 攻撃元ホストから標的ホストへの接続失敗

■ まとめ

既に攻撃コードは公開されているので、早急な対応が必要です。
● 修正パッチを適用する。
● 修正パッチを適用できない場合、ワークアラウンドを実行する。
● インターネットからSambaに接続する必要がない場合、445番ポートを閉じる。
 
また、Sambaを搭載しているNASなどのアプライアンス製品の場合、自分でパッチを適用することができない為、ベンダーの開示情報に従って下さい。
(2017年5月28日時点、主要なベンダーからの開示情報は無さそう。)
 

4
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
4
1