NEWS[4.17.0rc4]: Samba 4.17.0rc4 Available for Download
[samba-web.git] / security / CVE-2020-27840.html
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
2     "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml">
4
5 <head>
6 <title>Samba - Security Announcement Archive</title>
7 </head>
8
9 <body>
10
11    <H2>CVE-2020-27840.html:</H2>
12
13 <p>
14 <pre>
15 ===========================================================
16 == Subject:     Heap corruption via crafted DN strings
17 ==
18 == CVE ID#:     CVE-2020-27840
19 ==
20 == Versions:    All Samba versions since Samba 4.0.0
21 ==
22 == Summary:     An anonymous attacker can crash the Samba AD DC
23 ==              LDAP server by sending easily crafted DNs as
24 ==              part of a bind request. More serious heap corruption
25 ==              is likely also possible.
26 ===========================================================
27
28 ===========
29 Description
30 ===========
31
32 A DN may be represented in string form with arbitrary amounts of space
33 around the component values. These spaces are supposed to be ignored,
34 but invalid DNs strings with spaces may instead cause a zero byte to
35 be written into out-of-bounds memory.
36
37 An LDAP bind request can send a string DN as a username. This DN is
38 necessarily parsed before the password is checked, so an attacker
39 without real credentials can anonymously trigger this bug.
40
41 The location of zero byte is a negative offset relative to the
42 location of a dynamically allocated heap buffer; the exact offset
43 depends on the DN string. While it is possible for an attacker to
44 cause non-fatal data corruption, usefully targeting this is likely to
45 be difficult and the most likely outcome is a crash.
46
47 The affected parsing routine is widely used. LDAP bind is not the only
48 way to trigger the bug remotely, though it appears to be the only
49 unauthenticated method.
50
51 For technical details of the vulnerability, see the patch and 
52 the bug at https://bugzilla.samba.org/show_bug.cgi?id=14595.
53
54 ==================
55 Patch Availability
56 ==================
57
58 Patches addressing both these issues have been posted to:
59
60     https://www.samba.org/samba/security/
61
62 Additionally, Samba 4.14.2 (4.14.1), 4.13.7 (4.13.6) and 4.12.14 (4.12.13) have
63 been issued as security releases to correct the defect.  Samba administrators
64 are advised to upgrade to these releases or apply the patch as soon as possible.
65
66 ==================
67 CVSSv3 calculation
68 ==================
69
70 CVSSv3.1: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H (7.5)
71
72 =========================
73 Workaround and mitigation
74 =========================
75
76 None.
77
78 =======
79 Credits
80 =======
81
82 Found and fixed by Douglas Bagnall of Catalyst and the Samba Team,
83 using Honggfuzz.
84
85 Advisory written by Douglas Bagnall.
86
87 ==========================================================
88 == Our Code, Our Bugs, Our Responsibility.
89 == The Samba Team
90 ==========================================================
91 </pre>
92 </body>
93 </html>