[samba-jp:22828] Re: WannaCrypt

TAKAHASHI Motonobu/高橋 基信 monyo @ monyo.com
2017年 5月 20日 (土) 09:14:55 JST


高橋です。

> SambaはWannacrypt malwareに影響しないようです。
> 
> https://access.redhat.com/solutions/3031551

上記、RHELではレガシーなSMBv1は使ってないから安全と言ってますが、
デフォルトでは使っていないにしても、Sambaで明示的にSMBv1を使って
通信している際に問題が発生しないかどうかについては何も言及して
いないので、微妙に論点がずれてますかね(意図的かもしれませんが)。

ただ、以下のメールでSambaの開発者のJeremyが発言しているとおり、

<https://lists.samba.org/archive/samba-technical/2017-May/120656.html>

今回の脆弱性は SMBv1 というプロトコル自身の脆弱性ではなく、あくまで
Windows 8.1 以前の SMBv1 の「実装」の問題ですので、実装がまったく
異なる Samba 自身は SMBv1 を有効にしていても、この問題はないという
ことになります。

プロトコル自身の脆弱性でないことは、マイクロソフト社自身が
(SMBv1を有効化可能な)Windows 10や、パッチを適用したシステムでは
問題が発生しないと言及していることからも、間接的に確認できます。

※レガシーな SMBv1 を使い続けることがそもそも論としてよいのかと
 いうのは別の話題としてあると思いますが。

ただ、これも以下のメールで言及されている通り、WannaCrypt に
侵された Windows マシンから、 Samba(などの脆弱性がないSMBサーバ)で
構築されたファイルサーバ上のファイルを暗号化することを、 Samba 側で
検知して抑止することはできません。

<https://lists.samba.org/archive/samba-technical/2017-May/120678.html>

これは、当たり前ですが、侵された Windows マシンから Samba などへの
通信自体は正常な通信として行われるためです。

-- 
TAKAHASHI Motonobu/高橋 基信 <monyo @ monyo.com>

-----Original Message-----
From: ODAGIRI Koji <odagiri @ osstech.co.jp>
Sent: Sun, 14 May 2017 14:44:57 +0900
To: samba-jp @ samba.gr.jp
Subject: [samba-jp:22826] Re: WannaCrypt

こんにちは、小田切です。

> 件名のランサムウエア対策としてマイクロソフトが提示する対策のひとつがsmbv1を無効にすることであるようですがsamba4でこれできましたっけ。
> 
> https://blogs.technet.microsoft.com/jpsecurity/2017/05/14/ransomware-wannacrypt-customer-guidance/

SambaはWannacrypt malwareに影響しないようです。

https://access.redhat.com/solutions/3031551

でもSMB1を無効にしたいということでしたら
smb.conf に

server min protocol = SMB2

とすれば良いと思います。

http://www.samba.gr.jp/project/translation/4.0/htmldocs/manpages/smb.conf.5.html#SERVERMINPROTOCOL


-- 
小田切 耕司 : odagiri @ osstech.co.jp  http://www.osstech.co.jp/
  オープンソース・ソリューション・テクノロジ株式会社

  PGP : http://pgp.nic.ad.jp/pks/lookup?op=index&search=0xC7701E58
  Key fingerprint = 1FAB E978 4F99 3AAE EC5A  C1B3 E6F5 3B80 C770 1E58


samba-jp メーリングリストの案内