Samba 취약점 (CVE-2015-0240)
Red Hat 제품 보안팀은 Samba 프로그램 제품군의 일부인 smbd
파일 서버 데몬의 취약점을 인식하고 있으며 이러한 취약점은 CVE-2015-0240에 지정되어 있습니다. Red Hat Enterprise Linux 버전 5에서 7에 탑재된 Samba 3.5.0 이상의 모든 버전은 이 문제의 영향을 받습니다. Red Hat Storage Server 2.1 및 3에 탑재된 Samba도 이 문제의 영향을 받습니다.
이러한 취약점은 Red Hat Enterprise Linux 7을 제외하고 영향을 받는 모든 제품에 심각한 영향을 준다고 Red Hat 제품 보안팀에 의해 평가되고 있으며 Red Hat Enterprise Linux 7에 대해서는 중요한 영향을 준다고 평가되고 있습니다.
배경 정보
초기화되지 않은 포인터 사용 결함이 Samba 데몬 (smbd
)에서 발견되었습니다. 악의적인 Samba 클라이언트는 특수하게 조작된 netlogon 패킷이 전송되면 smbd
에 의해 처리할 때 잠재적으로 smbd
를 실행하는 사용자 (기본적으로 root 사용자)의 권한으로 임의의 코드가 실행될 수 있습니다.
영향
Samba는 Linux 및 Unix 용 표준 Windows 상호 운용성 프로그램 제품군으로 파일, 프린터 및 기타 정보를 공유하는데 사용됩니다. Samba 서버를 호스팅하는 모든 Red Hat Enterprise Linux 시스템 (버전 5에서 7)은 잠재적으로 취약점을 갖을 수 있습니다. 인증되지 않은 연결을 이용하여 원격 악용이 발생할 수 있음에 유의하십시오.
Red Hat Enterprise Linux 4 버전에서 Samba
Red Hat Enterprise Linux 4.x에서는 Samba 버전을 사용할 수 있습니다: samba
(3.0.x)에는 취약성이 없습니다.
Red Hat Enterprise Linux 5 버전에서 Samba
Red Hat Enterprise Linux 5.x에서는 samba
(3.0.x) 및 samba3x
(3.5.x 및 3.6.x) 두 버전의 Samba 패키지를 사용할 수 있습니다. samba3x
(3.5.x 및 3.6.x) 버전에만 취약점이 있습니다.
Red Hat Enterprise Linux 6 버전에서 Samba
Red Hat Enterprise Linux 6에서는 samba
(3.5.x 및 3.6.x) 및 samba4
(4.x) 두 버전의 Samba 패키지를 사용할 수 있습니다. 이러한 패키지 세트 모두에는 취약점이 있습니다.
Red Hat Enterprise Linux 7.x 버전에서 Samba
Red Hat Enterprise Linux 7에서는 Samba 버전을 사용할 수 있습니다: samba
(4.x)에는 취약점이 있습니다.
취약성 여부 확인
Red Hat 고객의 경우 취약성 여부 및 해결 방법을 확인하기 위한 가장 쉬운 방법은 다음의 Red Hat Access Lab에서 확인하는 것입니다: Samba CVE-2015-0240 Detector.
해결 방법
취약점이 악용될 가능성을 제거하려면 다음을 수행합니다:
다음의 참고 자료에 나열된 패키지로 시스템에 업데이트된 Samba 패키지를 설치합니다:
제품 | 제품 버전 | Samba 패키지 | 참고자료 |
---|---|---|---|
Red Hat Enterprise Linux | 5.6 LL | samba3x |
RHSA-2015:0253 |
Red Hat Enterprise Linux | 5.9 EUS | samba3x |
RHSA-2015:0253 |
Red Hat Enterprise Linux | 5.11 | samba3x |
RHSA-2015:0249 |
Red Hat Enterprise Linux | 6.2 AUS | samba |
RHSA-2015:0254 |
Red Hat Enterprise Linux | 6.4 EUS | samba |
RHSA-2015:0254 |
Red Hat Enterprise Linux | 6.4 EUS | samba4 |
RHSA-2015:0255 |
Red Hat Enterprise Linux | 6.5 EUS | samba |
RHSA-2015:0254 |
Red Hat Enterprise Linux | 6.5 EUS | samba4 |
RHSA-2015:0255 |
Red Hat Enterprise Linux | 6.6 | samba |
RHSA-2015:0251 |
Red Hat Enterprise Linux | 6.6 | samba4 |
RHSA-2015:0250 |
Red Hat Enterprise Linux | 7.0 | samba |
RHSA-2015:0252 |
Red Hat Storage Server | 2.1 | samba |
RHSA-2015:0257 |
Red Hat Storage Server | 3 | samba |
RHSA-2015:0256 |
업데이트를 설치하려면 다음과 같이 yum
package manager를 사용합니다:
yum update
Samba 패키지 및 종속 패키지만을 업데이트하려면 다음을 사용합니다 (설치한 Samba 패키지 종류에 따라 다를 수 있음):
yum update samba
또는 (RHEL 5 및 samba3x
패키지를 사용하는 경우):
yum update samba3x
또는 (RHEL 6 및 samba4
패키지를 사용하는 경우):
yum update samba4
smbd 데몬 다시 시작하기
변경 사항을 적용하려면 smbd
데몬을 다시 시작해야 합니다. 이는 설치 과정에서 (예: 업데이트된 패키지 설치 시) 자동으로 수행됩니다. 경우에 따라 smbd
데몬을 수동으로 다시 시작해야 할 경우 다음의 지침을 따릅니다.
RHEL 5 또는 6에서 smbd
데몬을 다시 시작하려면 다음 명령을 실행합니다:
service smb restart
RHEL 7에서는 다음을 수행합니다:
systemctl restart smb.service
Samba 4.0.0 이후 버전에서 악용될 가능성 완화
Samba 4.0.0 또는 그 이후 버전에서 악용될 가능성을 완화하려면 Samba 제품군 전체를 업데이트하기 전 다음 행을 /etc/samba/smb.conf
설정 파일의 [global]
섹션에 추가합니다:
rpc_server:netlogon=disabled
설정 변경 사항을 적용하려면 smbd
데몬을 다시 시작해야 합니다. 이를 위해 위에 설명된 사항을 따릅니다. 이는 Samba 3.6.x 이전 버전에서는 작동하지 않음에 유의하십시오.
Comments