NEWS[4.16.4]: Samba 4.16.4, 4.15.9 and 4.14.14 Security Releases Available for Download
[samba-web.git] / security / CVE-2018-1139.html
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
2     "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml">
4
5 <head>
6 <title>Samba - Security Announcement Archive</title>
7 </head>
8
9 <body>
10
11    <H2>CVE-2018-1139.html:</H2>
12
13 <p>
14 <pre>
15 ===========================================================
16 == Subject:     Weak authentication protocol allowed.
17 ==
18 == CVE ID#:     CVE-2018-1139
19 ==
20 == Versions:    Samba 4.7.0 - 4.8.3 (inclusive)
21 ==
22 == Summary:     Samba 4.7 and 4.8 are affected by a vulnerability
23 ==              that allows authentication via NTLMv1 even if disabled.
24 ==
25 ===========================================================
26
27 ===========
28 Description
29 ===========
30
31 Samba releases 4.7.0 to 4.8.3 (inclusive) contain an error which
32 allows authentication using NTLMv1 over an SMB1 transport (either
33 directory or via NETLOGON SamLogon calls from a member server), even
34 when NTLMv1 is explicitly disabled on the server.
35
36 Normally, the use of NTLMv1 is disabled by default in favor of NTLMv2.
37 This has been the default since Samba 4.5. A code restructuring in the
38 NTLM authentication implementation of Samba in 4.7.0 caused this
39 regression to occur.
40
41 Additionally, it is the responsbility of the client to send the
42 strongest authentication hash possible.  The server-side restrictions
43 primarily aid in ensuring consistent client policy.
44
45 Because by default clients using SMB2 or SMB1 when SPNEGO or NTLMSSP
46 is in use will chose a more recent authentication dialect (at least
47 so-called NTLM2 session security, and typically NTLMv2), this
48 oversight impacts only extreme mis-configurations or legacy clients
49 on early dialects of SMB1.
50
51 ==================
52 Patch Availability
53 ==================
54
55 Patches addressing this issue have been posted to:
56
57     http://www.samba.org/samba/security/
58
59 Samba versions 4.7.9 and 4.8.4 have been released with fixes for
60 this issue.
61
62 ==========
63 Workaround
64 ==========
65
66 None
67
68 =======
69 Credits
70 =======
71
72 This vulnerability was found by Vivek Das &lt;vdas@redhat.com&gt; from Red
73 Hat and was fixed by Stefan Metzmacher of SerNet and the Samba team
74 and Andrew Bartlett of Catalyst and the Samba team.
75
76 </pre>
77 </body>
78 </html>