NEWS[4.19.3]: Samba 4.19.3 Available for Download
[samba-web.git] / security / CVE-2020-14318.html
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
2     "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml">
4
5 <head>
6 <title>Samba - Security Announcement Archive</title>
7 </head>
8
9 <body>
10
11    <H2>CVE-2020-14318.html:</H2>
12
13 <p>
14 <pre>
15 ===========================================================
16 == Subject:     Missing handle permissions check in SMB1/2/3
17 ==              ChangeNotify.
18 == 
19 == CVE ID#:     CVE-2020-14318
20 ==              
21 ==
22 == Versions:    All versions of Samba since Samba 3.6.0
23 ==
24 == Summary:     Systems where Windows ACL permissions are
25 ==              more restrictive than native filesystem
26 ==              permissions can be made to leak file name
27 ==              information to unprivileged accounts.
28 ===========================================================
29
30 ===========
31 Description
32 ===========
33
34 The SMB1/2/3 protocols have a concept of "ChangeNotify", where a
35 client can request file name notification on a directory handle when a
36 condition such as "new file creation" or "file size change" or "file
37 timestamp update" occurs.
38
39 A missing permissions check on a directory handle requesting
40 ChangeNotify meant that a client with a directory handle open only for
41 FILE_READ_ATTRIBUTES (minimal access rights) could be used to obtain
42 change notify replies from the server. These replies contain
43 information that should not be available to directory handles open for
44 FILE_READ_ATTRIBUTE only.
45
46 ==================
47 Patch Availability
48 ==================
49
50 Patches addressing both these issues have been posted to:
51
52     https://www.samba.org/samba/security/
53
54 Additionally, Samba 4.11.15, 4.12.9 and 4.13.1 have been issued as
55 security releases to correct the defect. Samba administrators are
56 advised to upgrade to these releases or apply the patch as soon as
57 possible.
58
59 ==================
60 CVSSv3 calculation
61 ==================
62
63 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N/RL:O/RC:C/CR:L/MAV:A/MAC:L/MPR:L/MUI:N/MS:U/MC:L/MI:N/MA:N
64
65 base score of 4.3 - medium.
66
67 =================================
68 Workaround and mitigating factors
69 =================================
70
71 As Samba internally opens an underlying file system handle on a
72 directory when a client requests an open, even for
73 FILE_READ_ATTRIBUTES then if the underlying file system permissions
74 don't allow "r" (read) access for the connected user, then the handle
75 open request will be denied.
76
77 "r" access is the normal permission needed to list or otherwise reveal
78 the contents of a directory, so if a connected user has "r" access
79 then they will be able to list the directory contents normally, and
80 the information received by a ChangeNofity request is already
81 available to the user.
82
83 The security issue occurs if the Administrator or directory owner had
84 set more restrictive Windows ACL permissions on the directory to
85 disallow read access to the user, and this permissions change was not
86 reflected in the underlying file system permissions.
87
88 This will only occur if Samba is configured with VFS modules to
89 decouple the underlying file system permissions from the Windows ACLs,
90 by setting up a share with the settings:
91
92 [vulnerable_share]
93         vfs_objects = vfs_acl_xattr
94         acl_xattr:ignore system acls = yes
95
96 =======
97 Credits
98 =======
99
100 Reported by Steven French of Microsoft and the Samba Team.
101 Advisory written by Jeremy Allison of Google and the Samba Team.
102 Patches provided by Jeremy Allison of Google and the Samba Team.
103
104 ==========================================================
105 == Our Code, Our Bugs, Our Responsibility.
106 == The Samba Team
107 ==========================================================
108 </pre>
109 </body>
110 </html>