NEWS[4.17.0rc4]: Samba 4.17.0rc4 Available for Download
[samba-web.git] / security / CVE-2013-0213.html
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
2     "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml">
4
5 <head>
6 <title>Samba - Security Announcement Archive</title>
7 </head>
8
9 <body>
10
11    <H2>CVE-2013-0213.html:</H2>
12
13 <p>
14 <pre>
15 ===========================================================
16 == Subject:     Clickjacking in SWAT
17 ==
18 == CVE ID#:     CVE-2013-0213
19 ==
20 == Versions:    Samba 3.0.x - 4.0.1 (inclusive)
21 ==
22 == Summary:     The Samba Web Administration Tool (SWAT) in Samba versions
23 ==              3.0.x to 4.0.1 could possibly be used in clickjacking attacks.
24 ==
25 ==              Note that SWAT must be enabled in order for this
26 ==              vulnerability to be exploitable. By default, SWAT
27 ==              is *not* enabled on a Samba install.
28 ==
29 ===========================================================
30
31 ===========
32 Description
33 ===========
34
35 All current released versions of Samba are vulnerable to clickjacking in the
36 Samba Web Administration Tool (SWAT). When the SWAT pages are integrated into
37 a malicious web page via a frame or iframe and then overlaid by other content,
38 an attacker could trick an administrator to potentially change Samba settings.
39
40 In order to be vulnerable, SWAT must have been installed and enabled
41 either as a standalone server launched from inetd or xinetd, or as a
42 CGI plugin to Apache. If SWAT has not been installed or enabled (which
43 is the default install state for Samba) this advisory can be ignored.
44
45 ==========
46 Workaround
47 ==========
48
49 Ensure SWAT is turned off and configure Samba using an alternative method
50 to edit the smb.conf file.
51
52 ==================
53 Patch Availability
54 ==================
55
56 Patches addressing this defect have been posted to
57
58   http://www.samba.org/samba/security/
59
60 Additionally, Samba 4.0.2, 3.6.12 and 3.5.21 have been issued as security
61 releases to correct the defect.  Samba administrators running affected versions
62 are advised to upgrade to 4.0.2, 3.6.12 or 3.5.21 or apply the patch as soon as
63 possible.
64
65 =======
66 Credits
67 =======
68
69 The vulnerability was discovered and reported to the Samba Team by Jann Horn.
70 The patches for all Samba versions were written and tested by Kai Blin
71 (kai@samba.org).
72
73
74 ==========================================================
75 == Our Code, Our Bugs, Our Responsibility.
76 == The Samba Team
77 ==========================================================
78 </pre>
79 </body>
80 </html>