NEWS[4.17.0rc4]: Samba 4.17.0rc4 Available for Download
[samba-web.git] / security / CVE-2017-11103.html
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
2     "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml">
4
5 <head>
6 <title>Samba - Security Announcement Archive</title>
7 </head>
8
9 <body>
10
11    <H2>CVE-2017-11103.html:</H2>
12
13 <p>
14 <pre>
15 ====================================================================
16 == Subject:     Orpheus' Lyre mutual authentication validation bypass
17 ==
18 == CVE ID#:     CVE-2017-11103 (Heimdal)
19 ==
20 == Versions:    All versions of Samba from 4.0.0 onwards using
21 ==              embedded Heimdal Kerberos.
22 ==
23 ==              Samba binaries built against MIT Kerberos are not
24 ==              vulnerable.
25 ==
26 == Summary:     A MITM attacker may impersonate a trusted server
27 ==              and thus gain elevated access to the domain by
28 ==              returning malicious replication or authorization data.
29 ==
30 ====================================================================
31
32 ===========
33 Description
34 ===========
35
36 All versions of Samba from 4.0.0 include an embedded copy of Heimdal
37 Kerberos.  Heimdal has made a security release, which disclosed:
38
39 Fix CVE-2017-11103: Orpheus' Lyre KDC-REP service name validation
40
41    This is a critical vulnerability.
42
43    In _krb5_extract_ticket() the KDC-REP service name must be obtained from
44    encrypted version stored in 'enc_part' instead of the unencrypted version
45    stored in 'ticket'.  Use of the unecrypted version provides an
46    opportunity for successful server impersonation and other attacks.
47
48    Identified by Jeffrey Altman, Viktor Duchovni and Nico Williams.
49
50    See https://www.orpheus-lyre.info/ for more details.
51
52 The impact for Samba is particularly strong for cases where the Samba
53 DRS replication service contacts another DC requesting replication
54 of user passwords, as these could then be controlled by the attacker.
55
56 ==================
57 Patch Availability
58 ==================
59
60 A patch addressing this defect has been posted to
61
62   https://www.samba.org/samba/security/
63
64 Additionally, Samba 4.6.6, 4.5.12 and 4.4.15 have been issued as security
65 releases to correct the defect.  Samba vendors and administrators running
66 affected versions linked against the embedded Heimdal Kerberos are advised to
67 upgrade or apply the patch as soon as possible.
68
69 ==========
70 Workaround
71 ==========
72
73 Samba versions built against MIT Kerberos are not impacted.  Unless
74 you are running Samba as an AD DC, then rebuild samba using:
75
76  ./configure --with-system-mitkrb5.
77
78 =======
79 Credits
80 =======
81
82 This problem was identified in Heimdal by Jeffrey Altman, Viktor
83 Duchovni and Nico Williams.
84
85 Andrew Bartlett, Garming Sam and Bob Campbell of Catalyst and the
86 Samba Team ported the fix to Samba and wrote this advisory.
87 </pre>
88 </body>
89 </html>