2017年5月24日(米国時間)に公表されたSambaの脆弱性『CVE-2017-7494』について、検証してみました。
■ CVE-2017-7494 とは
悪意のある第三者により、リモートから任意のコードを実行できる脆弱性が、Sambaに見つかりました。
https://www.samba.org/samba/security/CVE-2017-7494.html
■ 検証環境
◆攻撃元ホスト
・Debian系
・192.168.56.101
◆標的ホスト(攻撃先)
・CentOS 7.3
・192.168.56.201
【Samba バージョン】
・samba.x86_64 4.4.4-12.el7_3 ※脆弱性あり
・samba.x86_64 4.4.4-14.el7_3 ※脆弱性対応済み
■ 攻撃結果
◆脆弱性ありの場合 (4.4.4-12.el7_3)
★攻撃コードの実行結果
[*] Command shell session 1 opened (192.168.56.101:4444 -> 192.168.56.201:50650) at 2017-05-28 15:31:30 +0900
⇒ 攻撃元ホストから標的ホストへの接続成功
★任意のコードが実行可能になります
cat /etc/redhat-release
CentOS Linux release 7.3.1611 (Core)
/sbin/ifconfig
~ 省略 ~
192.168.56.201 netmask 255.255.255.0 broadcast 192.168.56.255
~ 省略 ~
◆脆弱性対応済みの場合 (4.4.4-14.el7_3)
★攻撃コードの実行結果
[*] Exploit completed, but no session was created.
⇒ 攻撃元ホストから標的ホストへの接続失敗
■ ワークアラウンド
/etc/samba/smb.conf に「nt pipe support = no」を追加することにより、攻撃を緩和することができます。
但し、Windowsクライアントから接続できなくなる場合があるようです。
(検証で使用したWindows10から接続できなくなりました。)
★/etc/samba/smb.conf に追記
# cat /etc/samba/smb.conf
~ 省略 ~
nt pipe support = no
~ 省略 ~
★攻撃コードの実行結果
[*] Exploit completed, but no session was created.
⇒ 攻撃元ホストから標的ホストへの接続失敗
■ まとめ
既に攻撃コードは公開されているので、早急な対応が必要です。
● 修正パッチを適用する。
● 修正パッチを適用できない場合、ワークアラウンドを実行する。
● インターネットからSambaに接続する必要がない場合、445番ポートを閉じる。
また、Sambaを搭載しているNASなどのアプライアンス製品の場合、自分でパッチを適用することができない為、ベンダーの開示情報に従って下さい。
(2017年5月28日時点、主要なベンダーからの開示情報は無さそう。)