NEWS[4.18.3]: Samba 4.18.3 Available for Download
[samba-web.git] / history / samba-4.11.13.html
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
2  "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml">
4 <head>
5 <title>Samba 4.11.13 - Release Notes</title>
6 </head>
7 <body>
8 <H2>Samba 4.11.13 Available for Download</H2>
9 <p>
10 <a href="https://download.samba.org/pub/samba/stable/samba-4.11.13.tar.gz">Samba 4.11.13 (gzipped)</a><br>
11 <a href="https://download.samba.org/pub/samba/stable/samba-4.11.13.tar.asc">Signature</a>
12 </p>
13 <p>
14 <a href="https://download.samba.org/pub/samba/patches/samba-4.11.12-4.11.13.diffs.gz">Patch (gzipped) against Samba 4.11.12</a><br>
15 <a href="https://download.samba.org/pub/samba/patches/samba-4.11.12-4.11.13.diffs.asc">Signature</a>
16 </p>
17 <p>
18 <pre>
19                    ===============================
20                    Release Notes for Samba 4.11.13
21                           September 18, 2020
22                    ===============================
23
24
25 This is a security release in order to address the following defect:
26
27 o CVE-2020-1472: Unauthenticated domain takeover via netlogon (&quot;ZeroLogon&quot;).
28
29 The following applies to Samba used as domain controller only (most
30 seriously the Active Directory DC, but also the classic/NT4-style DC).
31
32 Installations running Samba as a file server only are not directly
33 affected by this flaw, though they may need configuration changes to
34 continue to talk to domain controllers (see &quot;file servers and domain
35 members&quot; below).
36
37 The netlogon protocol contains a flaw that allows an authentication
38 bypass. This was reported and patched by Microsoft as CVE-2020-1472.
39 Since the bug is a protocol level flaw, and Samba implements the
40 protocol, Samba is also vulnerable.
41
42 However, since version 4.8 (released in March 2018), the default
43 behaviour of Samba has been to insist on a secure netlogon channel,
44 which is a sufficient fix against the known exploits. This default is
45 equivalent to having &apos;server schannel = yes&apos; in the smb.conf.
46
47 Therefore versions 4.8 and above are not vulnerable unless they have
48 the smb.conf lines &apos;server schannel = no&apos; or &apos;server schannel = auto&apos;.
49
50 Samba versions 4.7 and below are vulnerable unless they have &apos;server
51 schannel = yes&apos; in the smb.conf.
52
53 Note each domain controller needs the correct settings in its smb.conf.
54
55 Vendors supporting Samba 4.7 and below are advised to patch their
56 installations and packages to add this line to the [global] section if
57 their smb.conf file.
58
59 The &apos;server schannel = yes&apos; smb.conf line is equivalent to Microsoft&apos;s
60 &apos;FullSecureChannelProtection=1&apos; registry key, the introduction of
61 which we understand forms the core of Microsoft&apos;s fix.
62
63 Some domains employ third-party software that will not work with a
64 &apos;server schannel = yes&apos;. For these cases patches are available that
65 allow specific machines to use insecure netlogon. For example, the
66 following smb.conf:
67
68    server schannel = yes
69    server require schannel:triceratops$ = no
70    server require schannel:greywacke$ = no
71
72 will allow only &quot;triceratops$&quot; and &quot;greywacke$&quot; to avoid schannel.
73
74 More details can be found here:
75 https://www.samba.org/samba/security/CVE-2020-1472.html
76
77
78 Changes since 4.11.12
79 ---------------------
80
81 o  Jeremy Allison &lt;jra@samba.org&gt;
82    * BUG 14497: CVE-2020-1472(ZeroLogon): s3:rpc_server/netlogon: Protect
83      netr_ServerPasswordSet2 against unencrypted passwords.
84
85 o  G&uuml;nther Deschner &lt;gd@samba.org&gt;
86    * BUG 14497: CVE-2020-1472(ZeroLogon): s3:rpc_server/netlogon: Support
87      &quot;server require schannel:WORKSTATION$ = no&quot; about unsecure configurations.
88
89 o  Gary Lockyer &lt;gary@catalyst.net.nz&gt;
90    * BUG 14497: CVE-2020-1472(ZeroLogon): s4 torture rpc: repeated bytes in
91      client challenge.
92
93 o  Stefan Metzmacher &lt;metze@samba.org&gt;
94    * BUG 14497: CVE-2020-1472(ZeroLogon): libcli/auth: Reject weak client
95      challenges in netlogon_creds_server_init()
96      &quot;server require schannel:WORKSTATION$ = no&quot;.
97
98
99 </pre>
100 </p>
101 </body>
102 </html>