Samba 취약점 (CVE-2015-0240)

업데이트됨 -

Red Hat 제품 보안팀은 Samba 프로그램 제품군의 일부인 smbd 파일 서버 데몬의 취약점을 인식하고 있으며 이러한 취약점은 CVE-2015-0240에 지정되어 있습니다. Red Hat Enterprise Linux 버전 5에서 7에 탑재된 Samba 3.5.0 이상의 모든 버전은 이 문제의 영향을 받습니다. Red Hat Storage Server 2.1 및 3에 탑재된 Samba도 이 문제의 영향을 받습니다.

이러한 취약점은 Red Hat Enterprise Linux 7을 제외하고 영향을 받는 모든 제품에 심각한 영향을 준다고 Red Hat 제품 보안팀에 의해 평가되고 있으며 Red Hat Enterprise Linux 7에 대해서는 중요한 영향을 준다고 평가되고 있습니다.

배경 정보

초기화되지 않은 포인터 사용 결함이 Samba 데몬 (smbd)에서 발견되었습니다. 악의적인 Samba 클라이언트는 특수하게 조작된 netlogon 패킷이 전송되면 smbd에 의해 처리할 때 잠재적으로 smbd를 실행하는 사용자 (기본적으로 root 사용자)의 권한으로 임의의 코드가 실행될 수 있습니다.

영향

Samba는 Linux 및 Unix 용 표준 Windows 상호 운용성 프로그램 제품군으로 파일, 프린터 및 기타 정보를 공유하는데 사용됩니다. Samba 서버를 호스팅하는 모든 Red Hat Enterprise Linux 시스템 (버전 5에서 7)은 잠재적으로 취약점을 갖을 수 있습니다. 인증되지 않은 연결을 이용하여 원격 악용이 발생할 수 있음에 유의하십시오.

Red Hat Enterprise Linux 4 버전에서 Samba

Red Hat Enterprise Linux 4.x에서는 Samba 버전을 사용할 수 있습니다: samba (3.0.x)에는 취약성이 없습니다.

Red Hat Enterprise Linux 5 버전에서 Samba

Red Hat Enterprise Linux 5.x에서는 samba (3.0.x) 및 samba3x (3.5.x 및 3.6.x) 두 버전의 Samba 패키지를 사용할 수 있습니다. samba3x (3.5.x 및 3.6.x) 버전에만 취약점이 있습니다.

Red Hat Enterprise Linux 6 버전에서 Samba

Red Hat Enterprise Linux 6에서는 samba (3.5.x 및 3.6.x) 및 samba4 (4.x) 두 버전의 Samba 패키지를 사용할 수 있습니다. 이러한 패키지 세트 모두에는 취약점이 있습니다.

Red Hat Enterprise Linux 7.x 버전에서 Samba

Red Hat Enterprise Linux 7에서는 Samba 버전을 사용할 수 있습니다: samba (4.x)에는 취약점이 있습니다.

취약성 여부 확인

Red Hat 고객의 경우 취약성 여부 및 해결 방법을 확인하기 위한 가장 쉬운 방법은 다음의 Red Hat Access Lab에서 확인하는 것입니다: Samba CVE-2015-0240 Detector.

해결 방법

취약점이 악용될 가능성을 제거하려면 다음을 수행합니다:

다음의 참고 자료에 나열된 패키지로 시스템에 업데이트된 Samba 패키지를 설치합니다:

제품 제품 버전 Samba 패키지 참고자료
Red Hat Enterprise Linux 5.6 LL samba3x RHSA-2015:0253
Red Hat Enterprise Linux 5.9 EUS samba3x RHSA-2015:0253
Red Hat Enterprise Linux 5.11 samba3x RHSA-2015:0249
Red Hat Enterprise Linux 6.2 AUS samba RHSA-2015:0254
Red Hat Enterprise Linux 6.4 EUS samba RHSA-2015:0254
Red Hat Enterprise Linux 6.4 EUS samba4 RHSA-2015:0255
Red Hat Enterprise Linux 6.5 EUS samba RHSA-2015:0254
Red Hat Enterprise Linux 6.5 EUS samba4 RHSA-2015:0255
Red Hat Enterprise Linux 6.6 samba RHSA-2015:0251
Red Hat Enterprise Linux 6.6 samba4 RHSA-2015:0250
Red Hat Enterprise Linux 7.0 samba RHSA-2015:0252
Red Hat Storage Server 2.1 samba RHSA-2015:0257
Red Hat Storage Server 3 samba RHSA-2015:0256

 
업데이트를 설치하려면 다음과 같이 yum package manager를 사용합니다:

yum update

Samba 패키지 및 종속 패키지만을 업데이트하려면 다음을 사용합니다 (설치한 Samba 패키지 종류에 따라 다를 수 있음):

yum update samba

또는 (RHEL 5 및 samba3x 패키지를 사용하는 경우):

yum update samba3x

또는 (RHEL 6 및 samba4 패키지를 사용하는 경우):

yum update samba4
smbd 데몬 다시 시작하기

변경 사항을 적용하려면 smbd 데몬을 다시 시작해야 합니다. 이는 설치 과정에서 (예: 업데이트된 패키지 설치 시) 자동으로 수행됩니다. 경우에 따라 smbd 데몬을 수동으로 다시 시작해야 할 경우 다음의 지침을 따릅니다.

RHEL 5 또는 6에서 smbd 데몬을 다시 시작하려면 다음 명령을 실행합니다:

service smb restart

RHEL 7에서는 다음을 수행합니다:

systemctl restart smb.service

Samba 4.0.0 이후 버전에서 악용될 가능성 완화

Samba 4.0.0 또는 그 이후 버전에서 악용될 가능성을 완화하려면 Samba 제품군 전체를 업데이트하기 전 다음 행을 /etc/samba/smb.conf 설정 파일의 [global] 섹션에 추가합니다:

rpc_server:netlogon=disabled

설정 변경 사항을 적용하려면 smbd 데몬을 다시 시작해야 합니다. 이를 위해 에 설명된 사항을 따릅니다. 이는 Samba 3.6.x 이전 버전에서는 작동하지 않음에 유의하십시오.

추가 정보

Red Hat 보안 블로그: CVE-2015-0240