LAC WATCH

セキュリティとITの最新情報

RSS

株式会社ラック

メールマガジン

サイバーセキュリティや
ラックに関する情報をお届けします。

注意喚起 | 

Samba の SWAT におけるクロスサイトリクエストフォージェリの脆弱性

LAC Advisory No.107

Problem first discovered on: Wed, 11 Mar 2009
Published on: Thu, 23 Aug 2011

脅威度

概要

Samba の Samba Web Administration Tool(SWAT)に、クロスサイトリクエストフォージェリ(CSRF)攻撃が可能な脆弱性が存在します。攻撃者に利用された場合、ユーザが意図しない不正な操作が実行されてしまいます。

詳細

Samba に同梱される SWAT は、Webインタフェースを通じて Samba サーバを管理することが可能なツールです。
この SWAT には、HTTP リクエストを処理する際のリクエスト内容のチェックに不備が存在するため、CSRF 攻撃が可能な脆弱性が存在します。
このため、攻撃者に悪用された場合、Samba デーモン (smbd/nmbd)を停止される、任意のユーザを追加されるなどの不正な操作を実行される可能性があります。
なお、SWAT は、既定で無効なため、Samba で当該機能が有効な環境のみが脆弱性の影響を受けます。

影響を受けるバージョン

Samba 3.3.15 以前
Samba 3.4.13 以前
Samba 3.5.9 以前

※既にサポートが終了している Samba 3.0.x/3.2.x もこの脆弱性の影響を受けます。

対策

以下の Web サイトを参考に、下記のパッチを入手し適用する、あるいはSamba 3.3.16/3.4.14/3.5.10 以降を入手しアップデートすることで、この脆弱性を解消することが可能です。

Samba 3.3.15 - samba-3.3.15-CVE-2011-2522.patch
Samba 3.4.13 - samba-3.4.13-CVE-2011-2522.patch
Samba 3.5.9 - samba-3.5.9-CVE-2011-2522.patch

Samba Security Releases CVE-2011-2522:

http://us1.samba.org/samba/security/CVE-2011-2522.html

Samba 3.3.16/3.4.14/3.5.10:

http://samba.org/samba/download/

発見者

石川 芳浩 (ラック)


謝辞:
本問題は、情報処理推進機構(IPA) および JPCERT/CC による『情報システム等の脆弱性関連情報の届出制度』に従い届出を行いました。

この記事は役に立ちましたか?

はい いいえ

関連記事

LAC WATCH

関連記事をご紹介します

  • Pocket WiFi(GP02)におけるクロスサイトリクエストフォージェリの脆弱性

  • Sun Java System Web Server におけるクロスサイトリクエストフォージェリの脆弱性

  • FreeNAS におけるクロスサイトリクエストフォージェリの脆弱性