NEWS[4.17.0rc4]: Samba 4.17.0rc4 Available for Download
[samba-web.git] / security / CVE-2019-14902.html
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
2     "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml">
4
5 <head>
6 <title>Samba - Security Announcement Archive</title>
7 </head>
8
9 <body>
10
11    <H2>CVE-2019-14902.html:</H2>
12
13 <p>
14 <pre>
15 ===========================================================
16 == Subject:     Replication of ACLs set to inherit down a
17 ==              subtree on AD Directory not automatic
18 ==
19 == CVE ID#:     CVE-2019-14902 
20 ==
21 == Versions:    Samba 4.0 and later
22 ==
23 == Summary:     The implementation of ACL inheritance in the
24 ==              Samba AD DC was not complete, and so absent a
25 ==              'full-sync' replication, ACLs could get out of
26 ==              sync between domain controllers.
27 ===========================================================
28
29 ===========
30 Description
31 ===========
32
33 A newly delegated right, but more importantly the removal of a
34 delegated right, would not be inherited on any DC other than the one
35 where the change was made.
36
37 For example:
38  - if a user or group was previously delegated the right to
39 create or modify a subtree (say to allow desktop support to reset
40 passwords and create users)
41  - and subsequently this right was taken away
42
43 The removal would not automatically be taken away on all domain
44 controllers.
45
46 Because this patch only fixes new replication into the future, it is
47 vital that a full-sync be done TO each Domain Controller to ensure
48 each ACL (ntSecurityDescriptor) is re-calculated on the whole set of
49 DCs.  See the instructions in "workaround and required steps
50 post-upgrade" below.
51
52 ==================
53 Patch Availability
54 ==================
55
56 Patches addressing both these issues have been posted to:
57
58     https://www.samba.org/samba/security/
59
60 Additionally, Samba 4.11.5, 4.10.12 and 4.9.18 have been issued
61 as security releases to correct the defect.  Samba administrators are
62 advised to upgrade to these releases or apply the patch as soon
63 as possible.
64
65 ==================
66 CVSSv3 calculation
67 ==================
68
69 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N (5.4)
70
71 ==========================================
72 Workaround and required steps post-upgrade
73 ==========================================
74
75 Use of 'samba-tool drs replicate $DC1 $DC2 $NC --full-sync' will cause
76 all ACLs to be syncronised from DC2 to DC1, for the given NC (naming
77 context), eg:
78
79 samba-tool drs replicate my-DC1 my-DC2 DC=samba,DC=example,DC=com --full-sync 
80 samba-tool drs replicate my-DC1 my-DC2 CN=Configuration,DC=samba,DC=example,DC=com --full-sync 
81
82 samba-tool drs replicate my-DC2 my-DC1 DC=samba,DC=example,DC=com --full-sync 
83 samba-tool drs replicate my-DC2 my-DC1 CN=Configuration,DC=samba,DC=example,DC=com --full-sync
84
85 Internally both in patched and un-patched versions, for every object
86 replicated with a --full-sync, the inheritance will be correctly
87 calculated.  This only needs to be done TO each DC, not for each
88 pair-wise pair.
89
90 =======
91 Credits
92 =======
93
94 Reported by a number of Samba users and sites since 2017, but now
95 recognised as a security issue after triage.  We apologise for the
96 delay in dealing with this issue.
97
98 Patches provided by Andrew Bartlett of the Samba Team and Catalyst.
99
100 Advisory written by Andrew Bartlett of the Samba Team and Catalyst.
101
102 ==========================================================
103 == Our Code, Our Bugs, Our Responsibility.
104 == The Samba Team
105 ==========================================================
106 </pre>
107 </body>
108 </html>