NEWS[4.19.3]: Samba 4.19.3 Available for Download
[samba-web.git] / security / CVE-2013-0214.html
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
2     "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml">
4
5 <head>
6 <title>Samba - Security Announcement Archive</title>
7 </head>
8
9 <body>
10
11    <H2>CVE-2013-0214.html:</H2>
12
13 <p>
14 <pre>
15 ===========================================================
16 == Subject:     Cross-Site Request Forgery in SWAT
17 ==
18 == CVE ID#:     CVE-2013-0214
19 ==
20 == Versions:    Samba 3.0.x - 4.0.1 (inclusive)
21 ==
22 == Summary:     The Samba Web Administration Tool (SWAT) in Samba versions
23 ==              3.0.x to 4.0.1 are affected by a cross-site request forgery.
24 ==
25 ==              Note that SWAT must be enabled AND the user's password be known
26 ==              in order for this vulnerability to be exploitable. By default,
27 ==              SWAT is *not* enabled on a Samba install.
28 ==
29 ===========================================================
30
31 ===========
32 Description
33 ===========
34
35 All current released versions of Samba are vulnerable to a cross-site
36 request forgery in the Samba Web Administration Tool (SWAT). By guessing a
37 user's password and then tricking a user who is authenticated with SWAT into
38 clicking a manipulated URL on a different web page, it is possible to manipulate
39 SWAT.
40
41 In order to be vulnerable, the attacker needs to know the victim's password.
42 Additionally SWAT must have been installed and enabled either as a standalone
43 server launched from inetd or xinetd, or as a CGI plugin to Apache. If SWAT has
44 not been installed or enabled (which is the default install state for Samba)
45 this advisory can be ignored.
46
47 If the user authenticated to SWAT as root AND the attacker knows the user's root
48 password, it is possible to shut down or start the samba daemons, add or remove
49 shares, printers and user accounts and to change other aspects of the Samba
50 configuration.
51
52 The Samba Team considers that if the attacker knows the root password, that
53 security has already been breached, but is patching this issue in 4.0.2 out of
54 an abundance of caution, as we are already patching another SWAT issue with this
55 release.
56
57 ==========
58 Workaround
59 ==========
60
61 Ensure SWAT is turned off and configure Samba using an alternative method
62 to edit the smb.conf file.
63
64 ==================
65 Patch Availability
66 ==================
67
68 Patches addressing this defect have been posted to
69
70   http://www.samba.org/samba/security/
71
72 Additionally, Samba 4.0.2, 3.6.12 and 3.5.21 have been issued as security
73 releases to correct the defect.  Samba administrators running affected versions
74 are advised to upgrade to 4.0.2, 3.6.12 or 3.5.21 or apply the patch as soon as
75 possible.
76
77 =======
78 Credits
79 =======
80
81 The vulnerability was discovered and reported to the Samba Team by Jann Horn.
82 The patches for all Samba versions were written and tested by Kai Blin
83 (kai@samba.org).
84
85
86 ==========================================================
87 == Our Code, Our Bugs, Our Responsibility.
88 == The Samba Team
89 ==========================================================
90 </pre>
91 </body>
92 </html>