NEWS[4.17.0rc4]: Samba 4.17.0rc4 Available for Download
[samba-web.git] / security / CVE-2016-2110.html
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
2     "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml">
4
5 <head>
6 <title>Samba - Security Announcement Archive</title>
7 </head>
8
9 <body>
10
11    <H2>CVE-2016-2110.html:</H2>
12
13 <p>
14 <pre>
15 ==================================================================
16 == Subject:     Man in the middle attacks possible with NTLMSSP
17 ==
18 == CVE ID#:     CVE-2016-2110
19 ==
20 == Versions:    Samba 3.0.0 to 4.4.0
21 ==
22 == Summary:     The feature negotiation of NTLMSSP is not
23 ==              downgrade protected. A man in the middle is
24 ==              able to clear even required flags, especially
25 ==              NTLMSSP_NEGOTIATE_SIGN and NTLMSSP_NEGOTIATE_SEAL.
26 ==              Which has implications on encrypted LDAP traffic.
27 ==
28 =================================================================
29
30 ===========
31 Description
32 ===========
33
34 There are several man in the middle attacks possible with
35 NTLMSSP authentication.
36
37 E.g. NTLMSSP_NEGOTIATE_SIGN and NTLMSSP_NEGOTIATE_SEAL
38 can be cleared by a man in the middle.
39
40 This was by protocol design in earlier Windows versions.
41
42 Windows Server 2003 RTM and Vista RTM introduced a way
43 to protect against the trivial downgrade.
44
45 See MsvAvFlags and flag 0x00000002 in
46 https://msdn.microsoft.com/en-us/library/cc236646.aspx
47
48 This new feature also implies support for a mechlistMIC
49 when used within SPNEGO, which may prevent downgrades
50 from other SPNEGO mechs, e.g. Kerberos, if sign or
51 seal is finally negotiated.
52
53 The Samba implementation doesn't enforce the existence of
54 required flags, which were requested by the application layer,
55 e.g. LDAP or SMB1 encryption (via the unix extensions).
56 As a result a man in the middle can take over the connection.
57 It is also possible to misguide client and/or
58 server to send unencrypted traffic even if encryption
59 was explicitly requested.
60
61 LDAP (with NTLMSSP authentication) is used as a client
62 by various admin tools of the Samba project,
63 e.g. "net", "samba-tool", "ldbsearch", "ldbedit", ...
64
65 As an active directory member server LDAP is also used
66 by the winbindd service when connecting to domain controllers.
67
68 Samba also offers an LDAP server when running as
69 active directory domain controller.
70
71 The NTLMSSP authentication used by the SMB1 encryption
72 is protected by smb signing, see CVE-2015-5296.
73
74 The following vulnerabilities are related:
75 CVE-2016-2112 and CVE-2016-2113
76
77 ==================
78 Patch Availability
79 ==================
80
81 A patch addressing this defect has been posted to
82
83   https://www.samba.org/samba/security/
84
85 Additionally, Samba 4.4.2, 4.3.8 and 4.2.11 have been issued as
86 security releases to correct the defect. Samba vendors and administrators
87 running affected versions are advised to upgrade or apply the patch as
88 soon as possible.
89
90 Note that Samba 4.4.1, 4.3.7 and 4.2.10 were privately released to vendors,
91 but had a regression, which is fixed in 4.4.2, 4.3.8 and 4.2.11.
92
93 ==========
94 Workaround
95 ==========
96
97 None.
98
99 =======
100 Credits
101 =======
102
103 This vulnerability was discovered and researched by Stefan Metzmacher of
104 SerNet (https://samba.plus) and the Samba Team (https://www.samba.org).
105 He provides the fixes in collaboration with the Samba Team.
106 </pre>
107 </body>
108 </html>