Blog

sambaXP

L'agenda de la sambaXP de cette année est en ligne ! Du 10 au 11 mai 2023, une multitude de conférences intéressantes vous attendent à l'hôtel FREIZEIT IN à Göttingen. Nous nous réjouissons entre autres de la keynote de Tom Talpey et de la table ronde avec le président de la sambaXP Jeremy Allison.

Un grand merci à nos sponsors Google et Microsoft. Microsoft participe à l'élaboration de l'agenda avec un IO-Track comprenant des conférences telles que "Integrate the Power of Office365 through Co-Auth and File Synchronization Protocols" de Jinlin Xu.

La vente des billets ainsi que le programme détaillé sont disponibles sur https://sambaxp.org.

D'autres thèmes sont au programme :

  • SINK : Does it still float ? - An update on samba-operator, samba-container & friends (Michael Adam, IBM / Samba Team & John Mulligan, IBM))
  • Politique de groupe Linux : derniers développements, cas d'utilisation, intégration, et meilleures pratiques (David Muller, SUSE / Samba Team)
  • Active Directory Claims and conditional ACEs : how do they work and what are they for ? (Douglas Bagnall, Catalyst IT / Équipe Samba)
  • SMB3 POSIX Extensions : Reparse Points current status (Volker Lendecke, SerNet / Samba Team)
  • D'un back-end OpenLDAP pour Samba à un back-end Samba pour OpenLDAP (Nadezhda Ivanova, équipe Samba)
  • Samba AD / MIT Kerberos : chemin hors de l'expérimentation (Alexander Bokovoy & Andreas Schneider, Red Hat / Samba Team)
  • SoS : Samba on (a large) Scale : exploring ctdb Alternatives (Ralph Böhme, SerNet / Équipe Samba)

Événement social
Un événement social est prévu pour le soir du premier jour de la conférence, également au FREIZEIT IN. La participation est gratuite pour les visiteurs de sambaXP. Autour d'un bon repas et de délicieuses boissons, cette rencontre est une merveilleuse occasion d'échanges personnels et de réseautage.

Atelier le 9 mai 2023
La veille de la conférence, Stefan Kania vous expliquera dans son atelier "How to set up a Samba Domain" les bases pour réussir la mise en place d'un domaine Samba. Les billets sont également disponibles sur https://sambaxp.org.


SAMBA+ 4.18.0 a été publié par l'équipe Samba de SerNet. Les paquets pour différentes plates-formes SUSE et Red Hat ainsi que pour Debian GNU/Linux, Ubuntu et AIX sont disponibles dès maintenant.

Il s'agit de la première version stable de SAMBA+ de la nouvelle série de versions Samba 4.18. Veuillez vous assurer de faire des tests approfondis avant la mise à niveau et de lire attentivement les notes de version! Les notes de version, qui contiennent des informations sur les changements et les nouvelles fonctionnalités de la nouvelle version majeure, sont disponibles ici: 

https://www.samba.org/samba/history/samba-4.18.0.html 

Cette version contient également des correctifs pour 

  • Correction d'un problème de restauration à partir de snapshots (versions précédentes), 
  • Correction de la normalisation de la casse des noms de répertoire lorsque la combinaison des options suivantes de smb.conf est définie: 
    case sensitive = yes 
    preserve case = no 
    short preserve case = no 

Avec la nouvelle version 4.18, Samba 4.17 est passé en "mode maintenance" et Samba 4.16 en "correctifs de sécurité uniquement". Samba 4.15 ne recevra probablement pas d'autres mises à jour. Les dépôts pour SAMBA+ 4.15 seront désactivés prochainement. Veuillez mettre à jour vers une version récente de SAMBA+. 

Pour plus de détails sur la mise à niveau, consultez la collection SAMBA+ HowTo.

Il n'y aura plus de SAMBA+ à jour pour les versions suivantes de Linux: 

  • RHEL 6 
  • CentOS 6 
  • Oracle Linux 6 
  • SLES 11 
  • SLES 12 
  • openSUSE 11.1 
  • openSUSE 13.2 
  • openSUSE Leap 42 

Si vous avez besoin de SAMBA+ pour l'un des systèmes d'exploitation qui ne sont plus supportés, veuillez nous contacter directement par mail ou par téléphone


SerNet vient de publier les paquets logiciels SAMBA+ 4.17.6. Ils sont disponibles pour diverses plateformes SUSE et Red Hat ainsi que pour Debian GNU/Linux, Ubuntu et AIX. 

Ces paquets corrigent plusieurs problèmes, qui sont énumérés dans les notes de publication:

https://www.samba.org/samba/history/samba-4.17.6.html 

En raison de certaines mises à jour intermédiaires pour la version 4.17.5, cette version contient également en plus d'autres améliorations, des correctifs pour 

  • résoudre un problème avec la restauration à partir d'instantanés (versions précédentes), 
  • corrige la normalisation de la casse des noms de répertoire, lorsque la combinaison des options smb.conf suivantes est définie: 
    case sensitive = yes 
    preserve case = no 
    short preserve case = no 


Les paquets logiciels SAMBA+ 4.17.5 viennent d'être publiés par SerNet. Les paquets pour les différentes plateformes SUSE et Red Hat ainsi que pour Debian GNU/Linux, Ubuntu et AIX sont disponibles dès maintenant.

Ces paquets traitent plusieurs problèmes, qui sont énumérés dans les notes de publication:


Disponibilité des versions de sécurité SAMBA+ 4.17.4, 4.16.8 et 4.15.13

SAMBA+ 4.17.4, 4.16.8 et 4.15.13 viennent d'être publiés. Il s'agit de versions de sécurité importantes, veuillez mettre à jour les systèmes affectés dès que possible. Les paquets sont disponibles pour diverses plateformes SUSE et Red Hat ainsi que pour Debian GNU/Linux, Ubuntu et AIX.

Veuillez noter qu'il y a plusieurs changements de comportement importants inclus dans ces versions, qui peuvent causer des problèmes de compatibilité en interagissant avec le système qui s'attend encore à l'ancien comportement. En particulier les systèmes plus anciens que Windows 7, Windows 2008R2 et Samba 4.0 sont affectés ici. Des systèmes comme NetApp ONTAP peuvent également être affectés. Veuillez lire attentivement les notes de version et les avis :

Les paquets traitent les problèmes liés à la sécurité suivants :

  • CVE-2022-37966 rc4-hmac Clés de session Kerberos émises vers des serveurs modernes
    Il s'agit du CVE Samba pour la vulnérabilité d'élévation de privilège Windows Kerberos RC4-HMAC divulguée par Microsoft le 8 novembre 2022.

    Un DC Active Directory de Samba émettra des clés de session rc4-hmac faibles pour une utilisation entre des clients et des serveurs modernes malgré toutes les implémentations Kerberos modernes supportant le chiffrement aes256-cts-hmac-sha1-96.

    Sur les DC et les membres Samba Active Directory, 'kerberos encryption types = legacy' forcerait rc4-hmac en tant que client même si le serveur prend en charge aes128-cts-hmac-sha1-96 et/ou aes256-cts-hmac-sha1-96.
     
  • CVE-2022-37967 Falsification de ticket de délégation contrainte Kerberos possible contre Samba AD DC
    Il s'agit du CVE Samba pour la vulnérabilité d'élévation de privilège de Windows Kerberos divulguée par Microsoft le 8 novembre 2022.

    Un compte de service avec la permission spéciale de délégation contrainte pourrait forger un ticket plus puissant que celui qui lui a été présenté.
     
  • CVE-2022-38023 Le canal sécurisé NetLogon RC4/HMAC-MD5 est faible et doit être évité
    La protection "RC4" du canal sécurisé NetLogon utilise les mêmes algorithmes que la cryptographie rc4-hmac dans Kerberos, et doit donc également être considérée comme faible.

Les paquets SAMBA+ 4.15.13 adressent en outre :

  • CVE-2022-45141 Samba AD DC utilisant Heimdal peut être forcé à émettre des tickets Kerberos chiffrés rc4-hmac
    Depuis que la vulnérabilité Windows Kerberos RC4-HMAC Elevation of Privilege a été divulguée par Microsoft le 8 novembre 2022 et par RFC8429, on suppose que rc4-hmac est faible.

    Les DCs Samba Active Directory vulnérables émettront des tickets chiffrés rc4-hmac malgré le fait que le serveur cible prenne en charge un meilleur chiffrement (par exemple, aes256-cts-hmac-sha1-96).

Contact us
Contact
Deutsch English Français