Blog

Am 17. und 18. April 2024 findet die 23. sambaXP statt. In diesem Jahr wird die Konferenz remote via Zoom abgehalten. Das internationale Samba Team trifft sich hier zusammen mit Nutzerinnen und Nutzern sowie Anbietern zum Austausch über die neuesten Entwicklungen und Innovationen in der Welt von SAMBA. Veranstalterin SerNet freut sich auf eine spannende Konferenz und einen erkenntnisreichen Austausch mit Entwicklern, Anwendern und Anbietern.

Call for Papers
Der Call for Papers ist bereits gestartet. Das Organisationskommittee freut sich über Vortragsvorschläge zu verschiedenen SAMBA-Themen, wie zur Entwicklung, Bereitstellung, Sicherheit, Performance-Optimierung und die Integration in andere Technologien. Reichen Sie Ihren Vortrag jetzt unter https://sambaxp.org ein!

Workshops am 16. April 2024
Traditionell wird es auch in diesem Jahr mehrere Workshops geben. Die Themen werden noch im Januar 2024 bekannt gegeben. Wie auch die Konferenz werden die Workshops remote via Zoom stattfinden.

Tickets
Die Teilnahme an der Konferenz ist kostenlos. Lediglich eine Registrierung unter https://sambaxp.org ist erforderlich.

Neugierig, welche Vorträge bei der letzten sambaXP auf der Agenda standen? Dann schauen Sie gerne in die Youtube-Playlist der sambaXP 2023.


SAMBA AIX Webinar

Am 22. Februar 2024 findet von 15 bis 16 Uhr (MEZ) der nächste Termin der Webinarreihe „Setting up Samba on AIX with SAMBA+“ statt. Die Registrierung zur Veranstaltung und weitere Informationen sind hier zu finden. Die genutzte Plattform ist GoTo-Webinar.

Im Webinar erfahren Teilnehmerinnen und Teilnehmer von unserem Experten Björn Jacke, wie Samba mit SAMBA+ auf AIX, dem Unix-Betriebssystem von IBM, eingerichtet und in eine Active-Directory-Umgebung integriert werden kann. Dabei erhalten sie unter anderem Hinweise, wie häufig auftretende Schwierigkeiten überwunden werden können. Ein besonderes Augenmerk wird auch auf die Parameter-Einstellung in AIX gelegt. Außerdem wird es die Möglichkeit geben, Fragen zu klären.

Dieses Webinar wird in englischer Sprache abgehalten. Weitere Termine werden in Kürze bekannt gegeben.


"Backup von Windows AD und wie man es auf Samba migriert" zeigten Björn Jacke und Volker Lendecke am 7. Dezember 2023 im Hörsaal des Jacob-und-Wilhelm-Grimm-Zentrums der Humboldt-Universität zu Berlin. Die beiden langjährigen Mitglieder des Samba-Teams bei SerNet und des Samba-Core-Teams hielten den Vortrag im Rahmen der Veranstaltungsreihe des Adminstammtisch Berlin.

Der Vortrag bietet umfangreiches Wissen über die Migration und Absicherung von Windows Active Directory zu Samba: Die meisten Active Directory-Installationen sind Windows-basiert. Samba ermöglicht es, eine solche AD-Installation mit Unix-Mitteln zu sichern und das Backup dann mit einem Samba-DC zum Laufen zu bringen. Dies kann nicht nur für Backups nützlich sein, sondern auch für eine Migration von Windows zu Samba, die Jacke und Lendecke demonstrierten. Eine Aufzeichnung ist verfügbar.

Außerdem gaben sie wertvolle Einblicke in Samba und die von SerNet angebotenen SAMBA+ Softwarepakete für verschiedene Linux-Distributionen und IBM AIX. Der Adminstammtisch Berlin wird von und für IT-Profis organisiert, die sich dem Wissens- und Erfahrungsaustausch und der Diskussion aktueller IT-Themen verschrieben haben.


SAMBA+ 4.19.3-5 und 4.18.9-9  sind soeben vom Samba-Team der SerNet veröffentlicht worden. Pakete für verschiedene SUSE- und Red Hat-Plattformen sowie für Debian GNU/Linux, Ubuntu und AIX sind ab sofort verfügbar.

Die Release-Historie finden Sie hier:

Der Fix für CVE-2018-14628, der nun Teil der Upstream-Versionen 4.19.3 und 4.18.9 ist, wurde bereits in SAMBA+ 4.19.2 bzw. SAMBA+ 4.18.8 behoben. Der Vollständigkeit halber beschreiben wir noch einmal, wie Sie den aktuellen Fix für die AD-Datenbank anwenden. Wenn Sie das bereits mit dem letzten SAMBA+ Update gemacht haben, müssen Sie die folgenden Schritte nicht noch einmal durchführen.

Maßnahmen zur Behebung von CVE-2018-14628 erforderlich

Das gepatchte Samba schützt bestehende Domains NICHT!

Der Administrator muss den folgenden Befehl ausführen (auf nur einem Domänencontroller), um den Schutz auf eine bestehende Domäne anzuwenden:

  samba-tool dbcheck --cross-ncs --attrs=nTSecurityDescriptor --fix

Das obige Verfahren erfordert manuelle Eingriffe, um die Änderungen zu überprüfen, bevor sie angewendet werden. Typische Querys sehen wie folgt aus:

  Reset nTSecurityDescriptor on CN=Deleted Objects,DC=samba,DC=org back to provision default?
        Owner mismatch: SY (in ref) DA(in current)
        Group mismatch: SY (in ref) DA(in current)
        Part dacl is different between reference and current here is the detail:
                (A;;LCRPLORC;;;AU) ACE is not present in the reference
                (A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY) ACE is not present in the reference
                (A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;DA) ACE is not present in the reference
                (A;;CCDCLCSWRPWPSDRCWDWO;;;SY) ACE is not present in the current
                (A;;LCRP;;;BA) ACE is not present in the current
   [y/N/all/none] y
  Fixed attribute 'nTSecurityDescriptor' of 'CN=Deleted Objects,DC=samba,DC=org' 

Die Änderung sollte mit 'y' für alle Objekte, bestätigt werden, beginnend mit:

'CN=Deleted Objects'.


SAMBA+ 4.19.2-4 wurde soeben vom Samba-Team der SerNet veröffentlicht. Pakete für verschiedene SUSE- und Red Hat-Plattformen sowie für Debian GNU/Linux, Ubuntu und AIX sind jetzt verfügbar.

https://www.samba.org/samba/history/samba-4.19.2.html

Zusätzlich zu den Fixes aus den obigen Release Notes enthält SAMBA+ noch 2 weitere bemerkenswerte Fixes:

Ein Fix für Kerboros User2User TGS-REQ, der unter bestimmten Umständen verhindert, dass Benutzer Tickets für sich selbst abrufen können:

https://bugzilla.samba.org/show_bug.cgi?id=15492

Noch wichtiger ist die zweite zusätzliche Änderung, die die Berechtigung des Containers für gelöschte Objekte korrigiert (CVE-2018-14628). Es ist jedoch erforderlich, einen Befehl auszuführen, um die Berechtigung zu korrigieren, da die ACLs auf dem Container nicht automatisch geändert werden. Sie müssen Folgendes tun, um die Berechtigung zu korrigieren:

==================================================
Erforderliche Maßnahme zur Behebung von CVE-2018-14628
==================================================

Das gepatchte Samba schützt bestehende Domänen NICHT!

Der Administrator muss den folgenden Befehl ausführen (auf nur einem Domänencontroller), um den Schutz auf eine bestehende Domäne anzuwenden:

  samba-tool dbcheck --cross-ncs --attrs=nTSecurityDescriptor --fix

Dies erfordert manuelle Eingriffe, um die Änderungen zu überprüfen, bevor sie angewendet werden. Typische Fragen sehen wie folgt aus:

  Reset nTSecurityDescriptor on CN=Deleted Objects,DC=samba,DC=org back to provision default?
        Owner mismatch: SY (in ref) DA(in current)
        Group mismatch: SY (in ref) DA(in current)
        Part dacl is different between reference and current here is the detail:
                (A;;LCRPLORC;;;AU) ACE is not present in the reference
                (A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY) ACE is not present in the reference
                (A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;DA) ACE is not present in the reference
                (A;;CCDCLCSWRPWPSDRCWDWO;;;SY) ACE is not present in the current
                (A;;LCRP;;;BA) ACE is not present in the current
   [y/N/all/none] y
  Fixed attribute 'nTSecurityDescriptor' of 'CN=Deleted Objects,DC=samba,DC=org'

Die Änderung sollte mit "y" für alle Objekte, die mit "CN=Deleted Objects" beginnen, bestätigt werden.

Die nächsten Updates der SAMBA+-Pakete 4.17 und 4.18 werden auch CVE-2018-14628 beheben.

SAMBA+-Pakete sind als Software-Abonnements erhältlich und können im SAMBA+-Shop erworben werden. Detaillierte Informationen und Preise finden Sie unter usdshop.samba.plus (Währung: USD) oder shop.samba.plus (Währung: EUR). Die neuen SAMBA+-Pakete sind in den bestehenden Abonnements enthalten. Wenn Sie weitere Fragen haben oder ein Angebot anfordern möchten, können Sie uns gerne kontaktieren.

SerNet Samba-Team


Contact us
Kontakt
Deutsch English Français