NEWS[4.19.3]: Samba 4.19.3 Available for Download
[samba-web.git] / security / CVE-2018-14629.html
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
2     "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml">
4
5 <head>
6 <title>Samba - Security Announcement Archive</title>
7 </head>
8
9 <body>
10
11    <H2>CVE-2018-14629.html:</H2>
12
13 <p>
14 <pre>
15 ====================================================================
16 == Subject:     Unprivileged adding of CNAME record causing loop
17 ==              in AD Internal DNS server
18 ==
19 == CVE ID#:     CVE-2018-14629
20 ==
21 == Versions:    All versions of Samba from 4.0.0 onwards.
22 ==
23 == Summary:     CNAME loops can cause DNS server crashes, and CNAMEs
24 ==              can be added by unprivileged users.
25 ==
26 ====================================================================
27
28 ===========
29 Description
30 ===========
31
32 All versions of Samba from 4.0.0 onwards are vulnerable to infinite
33 query recursion caused by CNAME loops. Any dns record can be added via
34 ldap by an unprivileged user using the ldbadd tool, so this is a
35 security issue.
36
37 ==================
38 Patch Availability
39 ==================
40
41 Patches addressing both these issues have been posted to:
42
43     http://www.samba.org/samba/security/
44
45 Additionally, Samba 4.7.12, 4.8.7, and 4.9.3 have been issued as
46 security releases to correct the defect. Samba administrators are
47 advised to upgrade to these releases or apply the patch as soon as
48 possible.
49
50 ==================
51 CVSSv3 calculation
52 ==================
53
54 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H (6.5)
55
56 ==========
57 Workaround
58 ==========
59
60 The Samba AD DC can be configured to use BIND9 for DNS.
61
62 This is done by running 
63  samba_upgradedns --dns-backend=BIND9_DLZ
64 and then disabling the 'dns' service in the smb.conf (eg 'server services =
65 -dns)
66
67 =======
68 Credits
69 =======
70
71 The initial bug was found by Florian Stülpner
72
73 Aaron Haslett of Catalyst did the investigation and wrote the patch.
74 </pre>
75 </body>
76 </html>