Netlogon Remoteプロトコル(MS-NRPC)の脆弱性にSambaも影響するという情報があります。本脆弱性はすでに悪用が確認されているため、注意が必要です。
以下は情報元の抜粋です。
【セキュリティ ニュース】深刻な脆弱性「Zerologon」、「Samba」にも影響 - 設定確認を(1ページ目 / 全2ページ):Security NEXT
「Netlogon Remoteプロトコル(MS-NRPC)」の実装に起因する脆弱性「Zerologon」が明らかとなった問題で、Sambaの開発チームは、「Samba 4.0」および以降のバージョンが影響を受けることを明らかにしたとあります。
同脆弱性は、同プロトコルの実装に起因する脆弱性。使用する暗号化認証スキームの欠陥により認証のバイパスが可能となるもので、「CVE-2020-1472」が採番されている。
マイクロソフトでは、8月の月例セキュリティ更新で「Windows Sever」における同脆弱性を修正。その後同社や発見者によって同脆弱性の詳細が明らかにされている。
「Windows」に限らず、「Netlogonプロトコル」を実装する製品にも影響があり、同プロトコルを実装する「Samba」においても、ドメインコントローラとして使用する場合に影響を受けるという。共通脆弱性評価システムである「CVSSv3.1」のベーススコアは、「9.8」とレーティングされている。
「Samba」の開発チームによれば、2018年3月にリリースした「同4.8」より安全なログオンチャネルを利用するようデフォルトで設定が追加されており、設定ファイル「smb.conf」に「server schannel = yes」との記載がある場合、同脆弱性の影響を受けないとあるので、設定で危険性を回避できます。
また、同設定を無効化したり、「auto」に設定されている場合は同脆弱性の影響を受ける。「同4.7」以下に関しても設定の記載がない場合に同様の影響を受けるとのことなので、このサービスを利用している環境においては注意が必要です。