Blog

Am 17. und 18. April 2024 findet die 23. sambaXP statt. In diesem Jahr wird die Konferenz remote via Zoom abgehalten. Das internationale Samba Team trifft sich hier zusammen mit Nutzerinnen und Nutzern sowie Anbietern zum Austausch über die neuesten Entwicklungen und Innovationen in der Welt von SAMBA. Veranstalterin SerNet freut sich auf eine spannende Konferenz und einen erkenntnisreichen Austausch mit Entwicklern, Anwendern und Anbietern.

Call for Papers
Der Call for Papers ist bereits gestartet. Das Organisationskommittee freut sich über Vortragsvorschläge zu verschiedenen SAMBA-Themen, wie zur Entwicklung, Bereitstellung, Sicherheit, Performance-Optimierung und die Integration in andere Technologien. Reichen Sie Ihren Vortrag jetzt unter https://sambaxp.org ein!

Workshops am 16. April 2024
Traditionell wird es auch in diesem Jahr mehrere Workshops geben. Die Themen werden noch im Januar 2024 bekannt gegeben. Wie auch die Konferenz werden die Workshops remote via Zoom stattfinden.

Tickets
Die Teilnahme an der Konferenz ist kostenlos. Lediglich eine Registrierung unter https://sambaxp.org ist erforderlich.

Neugierig, welche Vorträge bei der letzten sambaXP auf der Agenda standen? Dann schauen Sie gerne in die Youtube-Playlist der sambaXP 2023.


"Backup von Windows AD und wie man es auf Samba migriert" zeigten Björn Jacke und Volker Lendecke am 7. Dezember 2023 im Hörsaal des Jacob-und-Wilhelm-Grimm-Zentrums der Humboldt-Universität zu Berlin. Die beiden langjährigen Mitglieder des Samba-Teams bei SerNet und des Samba-Core-Teams hielten den Vortrag im Rahmen der Veranstaltungsreihe des Adminstammtisch Berlin.

Der Vortrag bietet umfangreiches Wissen über die Migration und Absicherung von Windows Active Directory zu Samba: Die meisten Active Directory-Installationen sind Windows-basiert. Samba ermöglicht es, eine solche AD-Installation mit Unix-Mitteln zu sichern und das Backup dann mit einem Samba-DC zum Laufen zu bringen. Dies kann nicht nur für Backups nützlich sein, sondern auch für eine Migration von Windows zu Samba, die Jacke und Lendecke demonstrierten. Eine Aufzeichnung ist verfügbar.

Außerdem gaben sie wertvolle Einblicke in Samba und die von SerNet angebotenen SAMBA+ Softwarepakete für verschiedene Linux-Distributionen und IBM AIX. Der Adminstammtisch Berlin wird von und für IT-Profis organisiert, die sich dem Wissens- und Erfahrungsaustausch und der Diskussion aktueller IT-Themen verschrieben haben.


SAMBA+ 4.19.3-5 und 4.18.9-9  sind soeben vom Samba-Team der SerNet veröffentlicht worden. Pakete für verschiedene SUSE- und Red Hat-Plattformen sowie für Debian GNU/Linux, Ubuntu und AIX sind ab sofort verfügbar.

Die Release-Historie finden Sie hier:

Der Fix für CVE-2018-14628, der nun Teil der Upstream-Versionen 4.19.3 und 4.18.9 ist, wurde bereits in SAMBA+ 4.19.2 bzw. SAMBA+ 4.18.8 behoben. Der Vollständigkeit halber beschreiben wir noch einmal, wie Sie den aktuellen Fix für die AD-Datenbank anwenden. Wenn Sie das bereits mit dem letzten SAMBA+ Update gemacht haben, müssen Sie die folgenden Schritte nicht noch einmal durchführen.

Maßnahmen zur Behebung von CVE-2018-14628 erforderlich

Das gepatchte Samba schützt bestehende Domains NICHT!

Der Administrator muss den folgenden Befehl ausführen (auf nur einem Domänencontroller), um den Schutz auf eine bestehende Domäne anzuwenden:

  samba-tool dbcheck --cross-ncs --attrs=nTSecurityDescriptor --fix

Das obige Verfahren erfordert manuelle Eingriffe, um die Änderungen zu überprüfen, bevor sie angewendet werden. Typische Querys sehen wie folgt aus:

  Reset nTSecurityDescriptor on CN=Deleted Objects,DC=samba,DC=org back to provision default?
        Owner mismatch: SY (in ref) DA(in current)
        Group mismatch: SY (in ref) DA(in current)
        Part dacl is different between reference and current here is the detail:
                (A;;LCRPLORC;;;AU) ACE is not present in the reference
                (A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY) ACE is not present in the reference
                (A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;DA) ACE is not present in the reference
                (A;;CCDCLCSWRPWPSDRCWDWO;;;SY) ACE is not present in the current
                (A;;LCRP;;;BA) ACE is not present in the current
   [y/N/all/none] y
  Fixed attribute 'nTSecurityDescriptor' of 'CN=Deleted Objects,DC=samba,DC=org' 

Die Änderung sollte mit 'y' für alle Objekte, bestätigt werden, beginnend mit:

'CN=Deleted Objects'.


SAMBA+ 4.19.2-4 wurde soeben vom Samba-Team der SerNet veröffentlicht. Pakete für verschiedene SUSE- und Red Hat-Plattformen sowie für Debian GNU/Linux, Ubuntu und AIX sind jetzt verfügbar.

https://www.samba.org/samba/history/samba-4.19.2.html

Zusätzlich zu den Fixes aus den obigen Release Notes enthält SAMBA+ noch 2 weitere bemerkenswerte Fixes:

Ein Fix für Kerboros User2User TGS-REQ, der unter bestimmten Umständen verhindert, dass Benutzer Tickets für sich selbst abrufen können:

https://bugzilla.samba.org/show_bug.cgi?id=15492

Noch wichtiger ist die zweite zusätzliche Änderung, die die Berechtigung des Containers für gelöschte Objekte korrigiert (CVE-2018-14628). Es ist jedoch erforderlich, einen Befehl auszuführen, um die Berechtigung zu korrigieren, da die ACLs auf dem Container nicht automatisch geändert werden. Sie müssen Folgendes tun, um die Berechtigung zu korrigieren:

==================================================
Erforderliche Maßnahme zur Behebung von CVE-2018-14628
==================================================

Das gepatchte Samba schützt bestehende Domänen NICHT!

Der Administrator muss den folgenden Befehl ausführen (auf nur einem Domänencontroller), um den Schutz auf eine bestehende Domäne anzuwenden:

  samba-tool dbcheck --cross-ncs --attrs=nTSecurityDescriptor --fix

Dies erfordert manuelle Eingriffe, um die Änderungen zu überprüfen, bevor sie angewendet werden. Typische Fragen sehen wie folgt aus:

  Reset nTSecurityDescriptor on CN=Deleted Objects,DC=samba,DC=org back to provision default?
        Owner mismatch: SY (in ref) DA(in current)
        Group mismatch: SY (in ref) DA(in current)
        Part dacl is different between reference and current here is the detail:
                (A;;LCRPLORC;;;AU) ACE is not present in the reference
                (A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY) ACE is not present in the reference
                (A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;DA) ACE is not present in the reference
                (A;;CCDCLCSWRPWPSDRCWDWO;;;SY) ACE is not present in the current
                (A;;LCRP;;;BA) ACE is not present in the current
   [y/N/all/none] y
  Fixed attribute 'nTSecurityDescriptor' of 'CN=Deleted Objects,DC=samba,DC=org'

Die Änderung sollte mit "y" für alle Objekte, die mit "CN=Deleted Objects" beginnen, bestätigt werden.

Die nächsten Updates der SAMBA+-Pakete 4.17 und 4.18 werden auch CVE-2018-14628 beheben.

SAMBA+-Pakete sind als Software-Abonnements erhältlich und können im SAMBA+-Shop erworben werden. Detaillierte Informationen und Preise finden Sie unter usdshop.samba.plus (Währung: USD) oder shop.samba.plus (Währung: EUR). Die neuen SAMBA+-Pakete sind in den bestehenden Abonnements enthalten. Wenn Sie weitere Fragen haben oder ein Angebot anfordern möchten, können Sie uns gerne kontaktieren.

SerNet Samba-Team


SAMBA+ 4.19.1, 4.18.8 und 4.17.12 sind soeben veröffentlicht worden. Die Pakete für verschiedene SUSE- und Red Hat-Plattformen sowie für Debian GNU/Linux, Ubuntu und AIX sind jetzt verfügbar. Bitte beachte: Es handelt sich um Sicherheitsupdates, die Pakete sollten so schnell wie möglich eingespielt werden. Diese Pakete beheben mehrere sicherheitsrelevante Probleme.

  • CVE-2023-3961 Nicht sanitisierter Client-Pipe-Name, der an local_np_connect() übergeben wurde
  • CVE-2023-4154 dirsync erlaubt SYSTEM-Zugriff nur mit dem Recht "GUID_DRS_GET_CHANGES", nicht "GUID_DRS_GET_ALL_CHANGES".
  • CVE-2023-4091 Der Client kann die Datei mit Nur-Lese-Berechtigung abschneiden
  • CVE-2023-42670 Die Vorgangsnummer liegt beim Starten von Active Directory-Benutzer und -Computer außerhalb des Bereichs
  • CVE-2023-42669 rpcecho, das im AD DC aktiviert ist und läuft, ermöglicht das Blockieren des Schlafs auf Anfrage

Außerdem enthält die Version 4.19.1 Korrekturen für:

  • Bug 15491: Heap-Pufferüberlauf mit Freshness-Tokens im Heimdal KDC

Contact us
Kontakt
Deutsch English Français