検索
連載

ADドメインコントローラーとして動作しているSamba 4.xに関する脆弱性とはOSS脆弱性ウォッチ(5)(2/3 ページ)

連載「OSS脆弱性ウォッチ」では、さまざまなオープンソースソフトウェアの脆弱性に関する情報を取り上げ、解説していく。今回は2018年3月13日に公開されたSambaの脆弱性情報(CVE-2018-1050、CVE-2018-1057)のうち、特にCVE-2018-1057について解説する。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

ユーザー情報(脆弱性)の確認

 今回の脆弱性の情報を基に、ユーザーID(test1)の情報を確認します。Samba本家のCVE-2018-1057.htmlを基に確認していきます。

 今回問題になっているACE(Access Control Entry:アクセス制御エントリ)を確認します。今回注目すべきACEは図5の2つです。

self:  (OA;;CR;ab721a53-1e2f-11d0-9819-00aa0040529b;;PS)
world: (OA;;CR;ab721a53-1e2f-11d0-9819-00aa0040529b;;WD)
図5 今回問題になっているACE(Access Control Entry)

 Red Hatのbugzillaにあるようにldbsearchコマンドを用いて下記のようにしてtest1ユーザーの情報を確認します。

/usr/local/samba/bin/ldbsearch -H /usr/local/samba/private/sam.ldb cn=test1 ntSecurityDescriptor --show-binary

 問題のACLが確認できます(図6の14行目)。

# record 1
dn: CN=test1,CN=Users,DC=jsosug,DC=jp
nTSecurityDescriptor:     NDR: struct security_descriptor
        revision                 : SECURITY_DESCRIPTOR_REVISION_1 (1)
        type                     : 0x8c17 (35863)
               1: SEC_DESC_OWNER_DEFAULTED 
               1: SEC_DESC_GROUP_DEFAULTED 
               1: SEC_DESC_DACL_PRESENT    
----省略---
                            flags                    : 0x00000001 (1)
                                   1: SEC_ACE_OBJECT_TYPE_PRESENT
                                   0: SEC_ACE_INHERITED_OBJECT_TYPE_PRESENT
                            type                     : union security_ace_object_type(case 1)
                            type                     : ab721a53-1e2f-11d0-9819-00aa0040529b
                            inherited_type           : union security_ace_object_inherited_type(case 0)
                        trustee                  : S-1-5-10
                    aces: struct security_ace
図6 ldsapsearchを用いてtest1ユーザーの情報を確認

 Windows上で情報を確認します。Windows 7にこちらのMicrosoftのリンクにある「Windows 7 Service Pack 1(SP1)」用のリモートサーバ管理ツールをダウンロードしてインストールします。

 Windows 7をSambaサーバのドメイン(JSOSUG.JP)に参加させ、JSOSUG.jp\Administratorでログインします。

 Windowsのサーバ管理ツールでドメインユーザーの情報を見ます。「ActiveDirectory ユーザーとコンピュータ」→「表示」→「拡張機能」にチェックを入れます(これを入れないと、今回見たい拡張機能が入っている「セキュリティ」のタブが出てきません(図7)。


図7

 ユーザーの情報を確認します。「Everyone」「SELF」の「パスワードの変更」にチェックが入っているのが分かります(図8、図9)。


図8 「Everyone」に「パスワードの変更」権限

図9 「SELF」に「パスワードの変更」権限

 ちなみに、この「チェックが入っている」という状態自体は今回問題になった状態ではありません。通常のWindows Server 2016でADを立ててユーザーを確認した場合にも、同じように「Everyone」「SELF」の「パスワード変更」にチェックが入っています(図10、図11)。


図10 「Everyone」に「パスワードの変更」権限(Windows Server 2016のドメイン)

図11 「SELF」に「パスワードの変更」権限(Windows Server 2016のドメイン)

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  2. 中小企業の20%の経営層は「自社はサイバー攻撃に遭わない」と信じている バラクーダネットワークス調査
  3. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  4. 「生成AIのサイバー攻撃への悪用」は増加する? 徳丸浩氏が予測する2025年のセキュリティ
  5. AWS、組織のセキュリティインシデント対応を支援する「AWS Security Incident Response」を発表 アラートに圧倒されるセキュリティチームをどう支援?
  6. 商用国家安全保障アルゴリズム(CNSA)の期限となる2030年までに暗号化/キー管理サービス市場が60億ドルに達するとABI Researchが予測 急成長の要因とは?
  7. ChatGPTやClaudeのAPIアクセスをかたってマルウェアを配布するPython用パッケージ確認 Kasperskyが注意喚起
  8. 高度なAIでAIをテスト OpenAIが実践するAIモデルのレッドチーム演習とは
  9. 従業員は「最新のサイバー脅威との戦い」を強いられている セキュリティ教育に不満を持つ理由の1位は?
  10. 約9割の経営層が「ランサムウェアは危ない」と認識、だが約4割は「問題解決は自分の役割ではない」と考えている Vade調査
ページトップに戻る