Blog

Rapport de laboratoire: Microsoft Exchange 2019 et Samba Active Directory

L'équipe Samba chez SerNet a récemment organisé un atelier interne afin de faire avancer la compatibilité de Microsoft Exchange 2019 avec Samba Active Directory. Parmi les participants figuraient Stefan Metzmacher, Björn Jacke et Ralph Böhme - tous membres de longue date de l'équipe internationale Samba. Afin de partager les progrès réalisés avec la communauté Samba, voici un bref rapport du laboratoire expérimental. L'équipe se fera également un plaisir de répondre à toutes les questions concernant le projet.

Le voyage a commencé par un obstacle de taille : Des problèmes de synchronisation de l'heure NTP sur les contrôleurs de domaine (DC) Windows au sein de la structure de test. L'équipe a réussi à résoudre le problème après quelques tentatives, mais s'est heurtée à un nouvel obstacle lorsque Exchange a refusé de démarrer dans l'environnement Samba. Après plusieurs heures d'examen des logs et beaucoup de prise de tête, l'équipe a découvert qu'Exchange essayait d'interroger l'attribut LDAP "ntSecurityDescriptor" de l'objet cn=Configuration. Étonnamment, Samba a renvoyé un résultat vide, contrairement à un DC de Windows qui a renvoyé l'attribut.

Après une analyse approfondie, l'équipe a trouvé la cause: une prise en charge incomplète des objets de stratégie de groupe (GPO) sur les CD Samba. Le GPO qui devait accorder une autorisation supplémentaire au compte de domaine Exchange n'avait pas été appliqué. Par conséquent, Samba refusait à juste titre de renvoyer l'attribut ntSecurityDescriptor.

L'octroi manuel du privilège manquant a résolu le problème et Exchange a fonctionné. Des tests ultérieurs, au cours desquels des comptes ont été créés et des courriels échangés, ont confirmé le succès initial. "Nous avons été vraiment enthousiasmés par le résultat", déclare Ralph Böhme, chef d'équipe Samba chez SerNet. En identifiant les problèmes sous-jacents et en prenant les mesures nécessaires, lui et son équipe ont réussi à connecter Microsoft Exchange 2019 et Samba Active Directory. L'interopérabilité ainsi obtenue n'était pas le fruit du hasard, mais le résultat d'une planification approfondie, de tests systématiques et d'une recherche patiente des erreurs. Böhme poursuit : "L'atelier a montré ce que nous pouvons réaliser lorsque nous mettons en commun notre expérience de Samba et que nous surmontons ensemble les défis techniques." 

Ce succès intermédiaire est une étape dans l'objectif de SerNet de ne pas seulement améliorer les caractéristiques et les fonctionnalités de Samba, mais de contribuer à en faire un outil précieux pour les entreprises et les organisations du monde entier. L'équipe se réjouit de continuer à partager ses progrès et à travailler en étroite collaboration avec la communauté Samba pour atteindre la vision d'une interopérabilité totale entre Samba AD et Exchange.


SAMBA+ 4.18.6 vient d'être publié par l'équipe Samba de SerNet. Les paquets pour diverses plateformes SUSE et Red Hat ainsi que pour Debian GNU/Linux, Ubuntu et AIX sont disponibles dès maintenant.

Ces paquets corrigent plusieurs problèmes, qui sont listés dans les notes de publication: https://www.samba.org/samba/history/samba-4.18.6.html

Les correctifs pour les problèmes suivants étaient déjà inclus dans la version précédente de SAMBA+ :

  • Bug 15275 - smbd_scavenger se plante lorsque le service smbd est arrêté
  • Bug 15416 - cldap_ping_list ne réinitialise pas num_requests à 0 lors d'une nouvelle tentative 

Storage Developer Conference

SerNet Inc. participera à la Storage Developer Conference (SDC) de cette année en tant que sponsor argent. La conférence est organisée par la Storage Networking Industry Association (SNIA) du 18 au 21 septembre à Fremont, en Californie.

Notre équipe Samba présentera des exposés le 20 septembre: 

Thème: Points de réparation état actuel
Orateur: Volker Lendecke, développeur dans l'équipe SerNet/Samba
8h30 - 9h20

Thème: Samba io_uring Status Update
Orateur: Stefan Metzmacher, développeur dans l'équipe SerNet/Samba
9h30 - 10h20

Thème: net use //samba/cloud : faire évoluer Samba
Orateur: Ralph Böhme, Samba Team Lead chez SerNet/Samba Team
10h35 - 11h25

En plus de ces présentations, nous invitons tous les participants à rencontrer notre équipe, à discuter de nos récents projets et à explorer d'éventuelles collaborations. Afin de permettre des discussions approfondies et de répondre à des questions spécifiques, nous proposons des réunions planifiées. Les personnes intéressées peuvent nous contacter à l'avance pour s'assurer d'une date. Veuillez utiliser le formulaire de contact ou nous écrire à sales@remove-this.sernet.com - nous nous réjouissons d'un dialogue constructif et d'une conférence réussie.


Les versions 4.18.5, 4.17.10 et 4.16.11 de SAMBA+ viennent d'être publiées. Les paquets pour diverses plateformes SUSE et Red Hat ainsi que pour Debian GNU/Linux, Ubuntu et AIX sont disponibles dès maintenant. Veuillez noter qu'il s'agit de mises à jour de sécurité et que les paquets doivent être déployés dès que possible.

Ces paquets corrigent plusieurs problèmes de sécurité:

  • CVE-2022-2127: Lorsque winbind est utilisé pour l'authentification NTLM, une requête malicieusement conçue peut déclencher une lecture hors limites dans winbind et éventuellement le planter.
  • CVE-2023-34966: Un bogue de boucle infinie dans le service RPC mdssvc de Samba pour Spotlight peut être déclenché par un attaquant non authentifié en émettant une requête RPC malformée.
  • CVE-2023-34967: Une validation de type manquante dans le service RPC mdssvc de Samba pour Spotlight peut être utilisée par un attaquant non authentifié pour déclencher un plantage de processus dans un processus travailleur RPC mdssvc partagé. 
  • CVE-2023-34968: Dans le cadre du protocole Spotlight, Samba divulgue le chemin absolu côté serveur des partages, des fichiers et des répertoires dans les résultats de recherche.


Une mise à jour de SAMBA+ 4.18.4, 4.16.10 et 4.17.9 vient d'être publiée. Les paquets pour diverses plateformes SUSE et Red Hat ainsi que pour Debian GNU/Linux et Ubuntu sont disponibles dès maintenant.

Ces paquets corrigent le problème suivant:

  • Bug 15418 - canal sécurisé défectueux depuis la mise à jour Windows 10/11 07/2023
    La récente mise à jour Windows KB5028185/KB5028166 (11 juillet 2023) rompt l'authentification du client contre les AD DC de Samba. 

Contact us
Contact
Deutsch English Français