Blog

sambaXP

Die Agenda für die diesjährige sambaXP ist online! Vom 10. - 11. Mai 2023 erwartet Sie im Hotel FREIZEIT IN in Göttingen eine Vielzahl an interessanten Vorträgen. Wir freuen uns unter anderem auf die Keynote von Tom Talpey und die Podiumsdiskussion mit dem Vorsitzenden der sambaXP Jeremy Allison.

Ein großer Dank geht an unsere Sponsoren Google und Microsoft. Microsoft gestaltet die Agenda mit einem IO-Track mit Vorträgen wie "Integrate the Power of Office365 through Co-Auth and File Synchronization Protocols" von Jinlin Xu mit.

Der Ticketverkauf sowie das ausführliche Programm sind unter https://sambaxp.org zu finden.

Weitere Themen im Programm:

  • SINK: Does it still float? - An update on samba-operator, samba-container & friends (Michael Adam, IBM / Samba Team & John Mulligan, IBM))
  • Linux Group Policy: Latest Developments, Use Cases, Integration, and Best Practices (David Muller, SUSE / Samba Team)
  • Active Directory Claims and conditional ACEs: how do they work and what are they for? (Douglas Bagnall, Catalyst IT / Samba Team)
  • SMB3 POSIX Extensions: Reparse Points current status (Volker Lendecke, SerNet / Samba Team)
  • From an OpenLDAP back-end for Samba to a Samba back-end for OpenLDAP (Nadezhda Ivanova, Samba Team)
  • Samba AD / MIT Kerberos: path out of experimental (Alexander Bokovoy & Andreas Schneider, Red Hat / Samba Team)
  • SoS: Samba on (a large) Scale: exploring ctdb Alternatives (Ralph Böhme, SerNet / Samba Team)

Social Event
Für den Abend des ersten Konferenztages ist ein Social Event geplant, ebenfalls im FREIZEIT IN. Die Teilnahme ist für Besucher*innen der sambaXP kostenlos. Bei gutem Essen und leckeren Getränken ist das Treffen eine wunderbare Gelegenheit für persönlichen Austausch und Networking.

Workshop am 9. Mai 2023
Am Vortag der Konferenz erklärt Ihnen Stefan Kania in seinem Workshop "How to set up a Samba Domain" die Basics für das erfolgreiche Einrichten einer Samba Domain. Tickets sind ebenfalls auf https://sambaxp.org erhältlich.


SAMBA+ 4.18.0 wurde vom Samba-Team der SerNet veröffentlicht. Die Pakete für verschiedene SUSE- und Red Hat-Plattformen sowie für Debian GNU/Linux, Ubuntu und AIX sind ab sofort verfügbar.

Dies ist die erste stabile SAMBA+ Version der neuen Release-Serie Samba 4.18. Bitte stellen Sie sicher, dass Sie vor dem Upgrade gründlich testen und lesen Sie die Versionshinweise sorgfältig durch! Die Versionshinweise, die Informationen über Änderungen und neue Funktionen der neuen Hauptversion enthalten, finden Sie hier: 

https://www.samba.org/samba/history/samba-4.18.0.html 

Diese Version enthält zusätzlich Patches für 

  • Beseitigung eines Problems bei der Wiederherstellung aus Snapshots (frühere Versionen), 
  • Beseitigung der Groß-/Kleinschreibungsnormalisierung von Verzeichnisnamen, wenn die Kombination aus den folgenden smb.conf-Optionen gesetzt ist: 
    case sensitive = yes 
    preserve case = no 
    short preserve case = no 

Mit der neuen Version 4.18 wurde Samba 4.17 in den  "Wartungsmodus" und Samba 4.16 in den "Nur Security-Fixes 
Modus" versetzt. Samba 4.15 wird wahrscheinlich keine weiteren Updates erhalten. Die Repositories für SAMBA+ 4.15 werden demnächst deaktiviert. Bitte aktualisieren Sie auf eine aktuelle Version von SAMBA+. 

Details zum Upgrade finden Sie in der SAMBA+ HowTo-Sammlung.

Für die folgenden Linux-Versionen wird es kein aktuelles SAMBA+ mehr geben: 

  • RHEL 6 
  • CentOS 6 
  • Oracle Linux 6 
  • SLES 11 
  • SLES 12 
  • openSUSE 11.1 
  • openSUSE 13.2 
  • openSUSE Leap 42 

Wenn Sie SAMBA+ für eines der jetzt nicht mehr unterstützten Betriebssysteme benötigen, kontaktieren Sie uns bitte direkt per Mail oder Telefon


Das Samba-Team der SerNet hat SAMBA+ 4.17.6 Softwarepakete veröffentlicht. Sie sind für verschiedene SUSE- und Red Hat-Plattformen sowie für Debian GNU/Linux, Ubuntu und AIX verfügbar.

Diese Pakete beheben mehrere Probleme, die in den Versionshinweisen aufgeführt sind:

https://www.samba.org/samba/history/samba-4.17.6.html 

Aufgrund einiger Zwischenupdates für 4.17.5 enthält diese Version neben anderen Verbesserungen auch Patches für 

  • Beseitigung eines Problems bei der Wiederherstellung von Snapshots (frühere Versionen),
  • Beseitigung der Groß-/Kleinschreibungsnormalisierung von Verzeichnisnamen, wenn die Kombination aus den folgenden smb.conf-Optionen eingestellt ist: 
    case sensitive = yes 
    preserve case = no 
    short preserve case = no 

SerNet hat SAMBA+ 4.17.5 Softwarepakete veröffentlicht. Die Pakete für verschiedene SUSE- und Red Hat-Plattformen sowie für Debian GNU/Linux, Ubuntu und AIX sind ab sofort verfügbar.

Die Pakete beheben mehrere Probleme, die in den Release Notes aufgelistet sind:


Das Samba-Team der SerNet hat SAMBA+ 4.17.4, 4.16.8 und 4.15.13 veröffentlicht. Es handelt sich um wichtige Sicherheitsupdates, bitte aktualisieren Sie betroffene Systeme so schnell wie möglich. Die Pakete sind für verschiedene SUSE- und Red Hat-Plattformen sowie für Debian GNU/Linux, Ubuntu und AIX verfügbar.

Bitte beachten Sie, dass in dieser Version einige wichtige Verhaltensänderungen enthalten sind, die zu Kompatibilitätsproblemen im Zusammenspiel mit Systemen führen können, die noch das alte Verhalten erwarten. Insbesondere Systeme älter als Windows 7, Windows 2008R2 und Samba 4.0 sind hiervon betroffen. Systeme wie NetApp ONTAP können ebenfalls betroffen sein. Bitte lesen Sie die Release Notes und Advisories sorgfältig durch:

Die Pakete beheben die folgenden sicherheitsrelevanten Probleme:

  • CVE-2022-37966 rc4-hmac Kerberos-Sitzungsschlüssel, die an moderne Server ausgegeben werden
    Dies ist die Samba CVE für die Windows Kerberos RC4-HMAC Elevation of Privilege Vulnerability, die von Microsoft am 8. November 2022 bekannt gegeben wurde.

    Ein Samba Active Directory DC gibt schwache rc4-hmac-Sitzungsschlüssel zur Verwendung zwischen modernen Clients und Servern aus, obwohl alle modernen Kerberos-Implementierungen den aes256-cts-hmac-sha1-96-Cipher unterstützen.

    Auf Samba Active Directory DCs und Mitgliedern würde 'kerberos encryption types = legacy' rc4-hmac als Client erzwingen, selbst wenn der Server aes128-cts-hmac-sha1-96 und/oder aes256-cts-hmac-sha1-96 unterstützt.
     
  • CVE-2022-37967 Kerberos constrained delegation ticket forgery possible against Samba AD DC
    Dies ist die Samba CVE für die Windows Kerberos Elevation of Privilege Vulnerability, die von Microsoft am 8. November 2022 bekannt gegeben wurde.

    Ein Dienstkonto mit der speziellen eingeschränkten Delegationsberechtigung könnte ein stärkeres Ticket fälschen als das, das ihm vorgelegt wurde.
     
  • CVE-2022-38023 RC4/HMAC-MD5 NetLogon Secure Channel ist schwach und sollte vermieden werden
    Der "RC4"-Schutz des NetLogon Secure Channel verwendet die gleichen Algorithmen wie die rc4-hmac-Kryptographie in Kerberos und muss daher ebenfalls als schwach angesehen werden.

4.15.13 befasst sich zusätzlich mit:

  • CVE-2022-45141 Samba AD DC mit Heimdal kann gezwungen werden, rc4-hmac-verschlüsselte Kerberos-Tickets auszustellen
    Da die Windows Kerberos RC4-HMAC Elevation of Privilege Vulnerability von Microsoft am 8. November 2022 bekannt gegeben wurde und per RFC8429 wird angenommen, dass rc4-hmac schwach ist.

    Anfällige Samba Active Directory DCs stellen rc4-hmac verschlüsselte Tickets aus, obwohl der Zielserver eine bessere Verschlüsselung unterstützt (z.B. aes256-cts-hmac-sha1-96).

Contact us
Kontakt
Deutsch English Français