Blog

[Translate to Deutsch:] Play Video

"Der Weg zu modernen Kerberos Features" ist der Titel des sambaXP 2020-Vortrags von Stefan Metzmacher. Metzmacher ist Teil des Team Samba von SerNet und gehört außerdem dem internationalen Samba-Team an.

Abstract

  • Verwendung von S4U2Self in winbindd
  • Die Einschränkungen der bestehenden Kerberos-Bibliotheken
  •  Herausforderungen beim Hinzufügen neuer Funktionen zu den Kerberos-Bibliotheken
  • Kerberos-Tests mit Python

(Folien als PDF)

Über die Reihe "sambaXP 2020 Retrospektive"

In dieser Reihe werden wir in den kommenden Wochen Aufnahmen der sambaXP 2020 präsentieren. Die 19. Auflage der internationalen Konferenz zur Open-Source-Software Samba fand vom 26. bis 28. Mai 2020 erstmals ausschließlich in digitaler Form statt. Aufgrund des geänderten Veranstaltungsformats und der Nutzung einer Online-Konferenzplattform kann Veranstalter SerNet alle Vorträge als Video zur Ansicht anbieten (Link).


Michael Adam ist in seinem sambaXP 2020-Vortrag auf der Suche nach einem "Platz für Samba im Zeitalter der Containerplattform!?". Adam ist ein langjähriges Mitglied des Samba-Teams und arbeitet als Senior Manager Software Engineering bei Red Hat (LinkedIn).

Abstract

In jüngster Zeit sind Container-Anwendungsplattformen, insbesondere Kubernetes, äußerst populär geworden und haben beispielsweise das auf virtuelle Maschinen ausgerichtete Cloud-Betriebssystem OpenStack an Popularität überholt. Im Gegensatz zu Virtual-Machine-Umgebungen, in denen eine Vielzahl von Betriebssystemen läuft und die daher auch natürliche Anwendungsfälle für Samba haben, laufen Container-Plattformen in der Regel nur mit einem Betriebssystem (Kernel) und bieten daher keinen offensichtlichen Platz für Samba, dessen Hauptzweck darin besteht, als Agent zwischen verschiedenen Betriebssystemen zu fungieren. Gibt es noch einen Raum für Samba im Containerland?

Dieser Vortrag beginnt mit einer Einführung in die Speicherkonzepte von Kubernetes und den Container-Speicherschnittstellen-Standard CSI, der diese auf andere Container-Plattformen verallgemeinert. Es werden die Rollen der Datei-, Block- und Objektspeicherung in Kubernetes erläutert und dann gezeigt, wie ein von verteilter Software definiertes Speichersystem wie Ceph oder Gluster in Kubernetes gebracht wird, neben den konsumierenden Anwendungen läuft und von so genannten "Operatoren" verwaltet wird, die Speicher-Selbstbedienung für die Anwendungen bereitstellen.

Von hier an untersucht die Präsentation einige sehr interessante und möglicherweise überraschende Möglichkeiten für Samba in dieser Umgebung. Um die Spannung aufrechtzuerhalten, wird in dieser Zusammenfassung auf Details verzichtet. (Präsentation als PDF)

Über die Reihe "sambaXP 2020 Retrospektive"

In dieser Reihe werden wir in den kommenden Wochen Aufnahmen der sambaXP 2020 präsentieren. Die 19. Auflage der internationalen Konferenz zur Open-Source-Software Samba fand vom 26. bis 28. Mai 2020 erstmals ausschließlich in digitaler Form statt. Aufgrund des geänderten Veranstaltungsformats und der Nutzung einer Online-Konferenzplattform kann Veranstalter SerNet alle Vorträge als Video zur Ansicht anbieten (Link).


Alexander Bokovoy und Florence Blanc-Renaud (beide RedHat) sprechen in diesem sambaXP 2020-Vortrag über "FreeIPA Global Catalog challenges". Bokovoy ist seit 2003 Mitglied des Samba-Teams und seit 2011 Core Developer für FreeIPA; Blanc-Renaud ist seit 2007 LDAP Server Technology Engineer und seit 2016 FreeIPA-Core-Developer.

Abstract

Auf der sambaXP 2017 berichteten Alexander Bokovoy und Florence Blanc-Renaud über einen ersten Fortschritt auf dem Weg, einen Global Catalog als Teil der FreeIPA-Bereitstellung verfügbar zu machen. Drei Jahre später wird der Globale Katalog in FreeIPA Realität. In diesem Vortrag demonstrieren sie einen funktionierenden Global Catalog-Dienst und beleuchten die Herausforderungen, denen sie bei der Abbildung von FreeIPA auf die Active Directory-Welt gegenüberstanden, ohne ein Active Directory Domain Controller zu sein. Die Nutzung von Samba-Diensten durch FreeIPA erprobt die Samba-Infrastruktur weiterhin in einer Weise, die nicht üblich oder gut getestet ist. Schließlich bieten die semantischen Unterschiede, auf die Bokovoy und Blanc-Renaud bei verschiedenen Protokollen und ihren Implementierungen in Open Source- und proprietären Produkten gestoßen sind, eine gute Lektion in Sachen Interoperabilitätsbemühungen. (Präsentation als PDF)

Über die Reihe "sambaXP 2020 Retrospektive"

In dieser Reihe werden wir in den kommenden Wochen Aufnahmen der sambaXP 2020 präsentieren. Die 19. Auflage der internationalen Konferenz zur Open-Source-Software Samba fand vom 26. bis 28. Mai 2020 erstmals ausschließlich in digitaler Form statt. Aufgrund des geänderten Veranstaltungsformats und der Nutzung einer Online-Konferenzplattform kann Veranstalter SerNet alle Vorträge als Video zur Ansicht anbieten (Link).


Die Pakete SAMBA+ 4.12.7, 4.11.13 und 4.10.18 wurden soeben von SerNet veröffentlicht. Dies sind wichtige Security-Releases zum Thema "ZeroLogon". Bitte aktualisieren Sie betroffene Systeme so schnell wie möglich. Die Pakete sind für verschiedene SUSE- und Red Hat-Plattformen sowie für Debian GNU/Linux, Ubuntu und AIX verfügbar.

Die Pakete befassen sich mit folgendem Problem:

Die neuen SAMBA+ 4.12.7-Pakete befassen sich auch mit dem folgenden Problem:

Um die Authentizität zu gewährleisten, werden die sernet-samba rpm-Pakete mit dem gpg-Build-Key von SerNet signiert. Wenn Sie das Paket sernet-build-key-1.4-8 key installiert haben, kann die Verifizierung aufgrund eines rpm-Problems fehlschlagen. Nach der Installation der neuen Version sernet-build-key-1.4-9 muss das Problem manuell behoben werden.

Wenn Sie davon betroffen sind, entfernen Sie bitte zunächst die SerNet-Samba-Keys mit folgendem Befehl aus dem rpm Schlüsselbund:
# rpm --allmatches -e gpg-pubkey-f4428b1a
# rpm --allmatches -e gpg-pubkey-1b6d0337

Verwenden Sie anschließend den folgenden Befehl, um den Schlüssel in den rpm-Schlüsselbund zu importieren:
# rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY-SerNet-Samba-Team-F4428B1A \
    /etc/pki/rpm-gpg/RPM-GPG-KEY-SerNet-Samba-Team-1B6D0337

SAMBA+ Pakete sind als Software-Abonnement erhältlich. Sie können im SAMBA+ Shop erworben werden, detaillierte Informationen und Preise sind unter https://shop.samba.plus aufgeführt. Die Abonnements werden auf unserer Plattform OPOSSO (https://oposso.samba.plus) verwaltet. Benutzer können ihre Abonnements hier aktivieren und die Zugangsdaten verwalten. Die neuen SAMBA+ Pakete sind in den bestehenden Abonnements enthalten.


Das Samba-Team hat über ein Problem informiert, das nur Samba betrifft, das als Domänencontroller verwendet wird (sowohl als klassischer/NT4-Style als auch als Active-Directory-DC). Bitte lesen Sie den folgenden Text sorgfältig, den wir auch hier veröffentlichen: 

Samba-Benutzer haben berichtet, dass der Exploit für "ZeroLogin" gegen Samba durchgeht. Samba hat einen gewissen Schutz für dieses Problem, da wir seit Samba 4.8 eine Voreinstellung von 'server schannel = yes' gesetzt haben. Benutzer, die diese Voreinstellung geändert haben, werden hiermit gewarnt, dass Samba das AES-Netlogon-Protokoll originalgetreu implementiert und somit dem gleichen Fehler im Kryptosystem-Design unterliegt.

Hersteller, die Samba 4.7 und darunter unterstützen, sollten ihre Installationen und Pakete patchen, um diese Voreinstellung zu ändern, da die Werte:

  • server schannel = no
  • server schannel = auto

NICHT sicher sind und wir erwarten, dass sie zu einer vollständigen Kompromittierung der Domäne führen können, insbesondere bei AD-Domänen.

Einige öffentliche Exploit-Tests, wie z. B. https://github.com/SecuraBV/CVE-2020-1472/blob/master/zerologon_tester.py bestätigen nur, dass ein ServerAuthenticate3 -Aufruf funktioniert, aber nicht, dass der ServerPasswordSet2 -Aufruf, der zum Ausnutzen der Domäne erforderlich ist, ebenfalls funktioniert.

Wie Microsoft schlagen wir vor, dass "server schannel = yes" für den sicheren Betrieb gesetzt werden muss. Dies ist unser Äquivalent zu Microsofts Registry-Schlüssel FullSecureChannelProtection=1, mit dem Unterschied, dass er in allen Samba-Hauptversionen, die in den letzten drei Jahren veröffentlicht wurden, bereits standardmäßig aktiviert ist.

Abschließend möchten wir noch anmerken, dass das Audit-Logging von Samba die ServerAuthenticate3- und ServerPasswordSet-Aufrufe einschließlich der Quell-IP aufzeichnet; Details zu den zu aktivierenden Optionen werden später gegeben.

Es scheint einige Legacy-Software zu geben, die immer noch "server schannel = auto" erfordert. Siehe die folgenden Bugs:

Wir werden eine zusätzliche Absicherung hinzufügen, die es Administratoren ermöglicht, "server schannel = yes" global zu verwenden und Ausnahmen nur für bestimmte Computerkonten zu definieren. Unser Fortschritt kann über diesen Fehler verfolgt werden: https://bugzilla.samba.org/show_bug.cgi?id=14497


Contact us
Kontakt
Deutsch English Français