米Sambaは25日、リモートから任意のコードを実行可能な共有モジュールにおける脆弱性「CVE-2017-7494」について公表。これを修正したSambaの「4.6.4」「4.5.10」「4.4.14」の各バージョンを公開した。早急なアップデートの適用が推奨されている。

CVE-2017-7494は、共有ライブラリへの書き込み権限を持つ悪意のある第三者に細工されたデータをアップロードされることで、リモートから任意のコードを実行される可能性があるもの。対象となるSambaのバージョンは「3.5.0」以降。

Sambaでは脆弱性の緩和策として、設定ファイル「smb.conf」の「global」セクションに「nt pipe support = no」のパラメーターを追加して「smbd」を再起動し、クライアントからの任意の名前付きパイプのエンドポイントへのアクセスを防ぐ方法を挙げている。

なお、米Red Hatによれば、SELinuxが有効になっている環境では、外部ディレクトリからのモジュールのロードをブロックするため、脆弱性の悪用をブロックできる。また、書き込み可能な共有ライブラリに対して「NOEXEC」オプションを使用してから、ファイルシステムをマウントすることでも、脆弱性を緩和できるとしている。

【追記 18:27】

Rapid 7は公式ブログにおいて、脆弱性の残るSambaのバージョン「3.5」について、2010年3月にリリースされたことに触れ、この脆弱性の影響を受ける環境が、インターネット上に10万4000以上接続されているとの調査結果を公表している。うち9割以上の9万2570は、パッチが存在しないバージョンを実行しているという。

そして、この脆弱性を悪用するエクスプロイトコードが、すでにTwitter上で公表されているとのことだ。多くのNAS環境ではバックアップデータが失われる恐れがあるため、バックアップデータをコピーしてオフラインで保管するよう促している。