NEWS[4.20.0]: Samba 4.20.0 Available for Download
authorJule Anger <janger@samba.org>
Wed, 27 Mar 2024 17:10:23 +0000 (18:10 +0100)
committerJule Anger <janger@samba.org>
Wed, 27 Mar 2024 17:11:55 +0000 (18:11 +0100)
Signed-off-by: Jule Anger <janger@samba.org>
history/header_history.html
history/samba-4.20.0.html [new file with mode: 0644]
posted_news/20240327-171133.4.20.0.body.html [new file with mode: 0644]
posted_news/20240327-171133.4.20.0.headline.html [new file with mode: 0644]

index d939308a8b026e98915446b0b6d7a86640325bc5..eb8f7b6528c8e1bcb7aa63e44bb38940c30e266f 100755 (executable)
@@ -9,6 +9,7 @@
                <li><a href="/samba/history/">Release Notes</a>
                <li class="navSub">
                        <ul>
+                       <li><a href="samba-4.20.0.html">samba-4.20.0</a></li>
                        <li><a href="samba-4.19.5.html">samba-4.19.5.</a></li>
                        <li><a href="samba-4.19.4.html">samba-4.19.4.</a></li>
                        <li><a href="samba-4.19.3.html">samba-4.19.3.</a></li>
diff --git a/history/samba-4.20.0.html b/history/samba-4.20.0.html
new file mode 100644 (file)
index 0000000..375ab40
--- /dev/null
@@ -0,0 +1,369 @@
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
+ "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml">
+<head>
+<title>Samba 4.20.0 - Release Notes</title>
+</head>
+<body>
+<H2>Samba 4.20.0 Available for Download</H2>
+<p>
+<a href="https://download.samba.org/pub/samba/stable/samba-4.20.0.tar.gz">Samba 4.20.0 (gzipped)</a><br>
+<a href="https://download.samba.org/pub/samba/stable/samba-4.20.0.tar.asc">Signature</a>
+</p>
+<p>
+<pre>
+                   ==============================
+                   Release Notes for Samba 4.20.0
+                           March 27, 2024
+                   ==============================
+
+
+This is the first stable release of the Samba 4.20 release series.
+Please read the release notes carefully before upgrading.
+
+
+NEW FEATURES/CHANGES
+====================
+
+New Minimum MIT Krb5 version for Samba AD Domain Controller
+-----------------------------------------------------------
+
+Samba now requires MIT 1.21 when built against a system MIT Krb5 and
+acting as an Active Directory DC.  This addresses the issues that were
+fixed in CVE-2022-37967 (KrbtgtFullPacSignature) and ensures that
+Samba builds against the MIT version that allows us to avoid that
+attack.
+
+Removed dependency on Perl JSON module
+--------------------------------------
+
+Distributions are advised that the Perl JSON package is no longer
+required by Samba builds that use the imported Heimdal.  The build
+instead uses Perl&apos;s JSON::PP built into recent perl5 versions.
+
+Current lists of packages required by Samba for major distributions
+are found in the bootstrap/generated-dists/ directory of a Samba
+source tree.  While there will be some differences - due to features
+chosen by packagers - comparing these lists with the build dependencies
+in a package may locate other dependencies we no longer require.
+
+samba-tool user getpassword / syncpasswords ;rounds= change
+-----------------------------------------------------------
+
+The password access tool &quot;samba-tool user getpassword&quot; and the
+password sync tool &quot;samba-tool user syncpasswords&quot; allow attributes to
+be chosen for output, and accept parameters like
+pwdLastSet;format=GeneralizedTime
+
+These attributes then appear, in the same format, as the attributes in
+the LDIF output.  This was not the case for the ;rounds= parameter of
+virtualCryptSHA256 and virtualCryptSHA512, for example as
+--attributes=&quot;virtualCryptSHA256;rounds=50000&quot;
+
+This release makes the behaviour consistent between these two
+features.  Installations using GPG-encrypted passwords (or plaintext
+storage) and the rounds= option, will find the output has changed
+
+from:
+virtualCryptSHA256: {CRYPT}$5$rounds=2561$hXem.M9onhM9Vuix$dFdSBwF
+
+to:
+virtualCryptSHA256;rounds=2561: {CRYPT}$5$rounds=2561$hXem.M9onhM9Vuix$dFdSBwF
+
+Group Managed service account client-side features
+--------------------------------------------------
+
+samba-tool has been extended to provide client-side support for Group
+Managed Service accounts.  These accounts have passwords that change
+automatically, giving the advantages of service isolation without risk
+of poor, unchanging passwords.
+
+Where possible, Samba&apos;s existing samba-tool password handling
+commands, which in the past have only operated against the local
+sam.ldb have been extended to permit operation against a remote server
+with authenticated access to &quot;-H ldap://$DCNAME&quot;
+
+Supported operations include:
+ - reading the current and previous gMSA password via
+   &quot;samba-tool user getpassword&quot;
+ - writing a Kerberos Ticket Granting Ticket (TGT) to a local
+   credentials cache with a new command
+   &quot;samba-tool user get-kerberos-ticket&quot;
+
+New Windows Search Protocol Client
+----------------------------------
+
+Samba now by default builds new experimental Windows Search Protocol (WSP)
+command line client &quot;wspsearch&quot;
+
+The &quot;wspsearch&quot; cmd-line utility allows a WSP search request to be sent
+to a server (such as a windows server) that has the (WSP)
+Windows Search Protocol service configured and enabled.
+
+For more details see the wspsearch man page.
+
+Allow &apos;smbcacls&apos; to save/restore DACLs to file
+--------------------------------------------
+
+&apos;smbcacls&apos; has been extended to allow DACLs to be saved and restored
+to/from a file. This feature mimics the functionality that windows cmd
+line tool &apos;icacls.exe&apos; provides. Additionally files created either
+by &apos;smbcalcs&apos; or &apos;icacls.exe&apos; are interchangeable and can be used by
+either tool as the same file format is used.
+
+New options added are:
+ - &apos;--save savefile&apos;    Saves DACLs in sddl format to file
+ - &apos;--recurse&apos;          Performs the &apos;--save&apos; operation above on directory
+                        and all files/directories below.
+ - &apos;--restore savefile&apos; Restores the stored DACLS to files in directory
+
+Samba-tool extensions for AD Claims, Authentication Policies and Silos
+----------------------------------------------------------------------
+
+samba-tool now allows users to be associated with claims.  In the
+Samba AD DC, claims derive from Active Directory attributes mapped
+into specific names.  These claims can be used in rules, which are
+conditional ACEs in a security descriptor, that decide if a user is
+restricted by an authentication policy.
+
+samba-tool also allows the creation and management of authentication
+policies, which are rules about where a user may authenticate from,
+if NTLM is permitted, and what services a user may authenticate to.
+
+Finally, support is added for the creation and management of
+authentication silos, which are helpful in defining network boundaries
+by grouping users and the services they connect to.
+
+Please note: The command line syntax for these tools is not final, and
+may change before the next release, as we gain user feedback.  The
+syntax will be locked in once Samba offers 2016 AD Functional Level as
+a default.
+
+AD DC support for Authentication Silos and Authentication Policies
+------------------------------------------------------------------
+
+The Samba AD DC now also honours any existing claims, authentication
+policy and authentication silo configuration previously created (eg
+from an import of a Microsoft AD), as well as new configurations
+created with samba-tool.  The use of Microsoft&apos;s Powershell based
+client tools is not expected to work.
+
+To use this feature, the functional level must be set to 2012_R2 or
+later with:
+
+ ad dc functional level = 2016
+
+in the smb.conf.
+
+The smb.conf file on each DC must have &apos;ad dc functional level = 2016&apos;
+set to have the partially complete feature available.  This will also,
+at first startup, update the server&apos;s own AD entry with the configured
+functional level.
+
+For new domains, add these parameters to &apos;samba-tool provision&apos;
+
+--option=&quot;ad dc functional level = 2016&quot; --function-level=2016
+
+The second option, setting the overall domain functional level
+indicates that all DCs should be at this functional level.
+
+To raise the domain functional level of an existing domain, after
+updating the smb.conf and restarting Samba run
+samba-tool domain schemaupgrade --schema=2019
+samba-tool domain functionalprep --function-level=2016
+samba-tool domain level raise --domain-level=2016 --forest-level=2016
+
+This support is still new, so is not enabled by default in this
+release.  The above instructions are set at 2016, which while not
+complete, matches what our testing environment validates.
+
+Conditional ACEs and Resource Attribute ACEs
+--------------------------------------------
+
+Ordinary Access Control Entries (ACEs) unconditionally allow or deny
+access to a given user or group. Conditional ACEs have an additional
+section that describes conditions under which the ACE applies. If the
+conditional expression is true, the ACE works like an ordinary ACE,
+otherwise it is ignored. The condition terms can refer to claims,
+group memberships, and attributes on the object itself. These
+attributes are described in Resource Attribute ACEs that occur in the
+object&apos;s System Access Control List (SACL). Conditional ACEs are
+described in Microsoft documentation.
+
+Conditional ACE evaluation is controlled by the &quot;acl claims
+evaluation&quot; smb.conf option. The default value is &quot;AD DC only&quot; which
+enables them in AD DC settings. The other option is &quot;never&quot;, which
+disables them altogether. There is currently no option to enable them
+on the file server (this is likely to change in future releases).
+
+The Security Descriptor Definition Language has extensions for
+conditional ACEs and resource attribute ACEs; these are now supported
+by Samba.
+
+Service Witness Protocol [MS-SWN]
+---------------------------------
+
+In a ctdb cluster it is now possible to provide
+the SMB witness service that allows clients to
+monitor their current smb connection to cluster
+node A by asking cluster node B to notify the
+client if the ip address from node A or the
+whole node A becomes unavailable.
+
+For disk shares in a ctdb cluster
+SMB2_SHARE_CAP_SCALEOUT is now always returned
+for SMB3 tree connect responses.
+
+If the witness service is active
+SMB2_SHARE_CAP_CLUSTER is now also returned.
+
+In order to activate the witness service
+&quot;rpc start on demand helpers = no&quot; needs to
+be configured in the global section.
+At the same time the &apos;samba-dcerpcd&apos; service
+needs to be started explicitly, typically
+with the &apos;--libexec-rpcds&apos; option in order
+to make all available services usable.
+One important aspect is that tcp ports
+135 (for the endpoint mapper) and various
+ports in the &apos;rpc server dynamic port range&apos;
+will be used to provide the witness service
+(rpcd_witness).
+
+ctdb provides a &apos;47.samba-dcerpcd.script&apos; in order
+to manage the samba-dcerpcd.service.
+Typically as systemd service, but that&apos;s up
+to the packager and/or admin.
+
+Please note that current windows client
+requires SMB2_SHARE_CAP_CONTINUOUS_AVAILABILITY
+in addition to SMB2_SHARE_CAP_CLUSTER in order
+to make use of the witness service.
+But SMB2_SHARE_CAP_CONTINUOUS_AVAILABILITY implies
+the windows clients always ask for persistent handle
+(which are not implemented in samba yet), so
+that every open generates a warning in the
+windows smb client event log.
+That&apos;s why SMB2_SHARE_CAP_CONTINUOUS_AVAILABILITY
+is not returned by default.
+An explicit &apos;smb3 share cap:CONTINUOUS AVAILABILITY = yes&apos;
+is needed.
+
+There are also new &apos;net witness&apos; commands in order
+to let the admin list active client registrations
+or ask specific clients to move their smb connection
+to another cluster node. These are available:
+
+ net witness list
+ net witness client-move
+ net witness share-move
+ net witness force-unregister
+ net witness force-response
+
+Consult &apos;man net&apos; or &apos;net witness help&apos; for further details.
+
+
+REMOVED FEATURES
+================
+
+Get locally logged on users from utmp
+-------------------------------------
+
+The Workstation Service Remote Protocol [MS-WKST] calls NetWkstaGetInfo
+level 102 and NetWkstaEnumUsers level 0 and 1 return the list of locally
+logged on users. Samba was getting the list from utmp, which is not
+Y2038 safe. This feature has been completely removed and Samba will
+always return an empty list.
+
+
+smb.conf changes
+================
+
+  Parameter Name                          Description     Default
+  --------------                          -----------     -------
+  acl claims evaluation                   new             AD DC only
+  smb3 unix extensions                    Per share       -
+  smb3 share cap:ASYMMETRIC               new             no
+  smb3 share cap:CLUSTER                  new             see &apos;man smb.conf&apos;
+  smb3 share cap:CONTINUOUS AVAILABILITY  new             no
+  smb3 share cap:SCALE OUT                new             see &apos;man smb.conf&apos;
+
+
+Changes since 4.20.0rc4
+=======================
+
+o  Douglas Bagnall &lt;douglas.bagnall@catalyst.net.nz&gt;
+   * BUG 15606: Avoid null-dereference with bad claims.
+   * BUG 15613: ndr_pull_security_ace can leave resource attribute ACE coda
+     claim struct undefined.
+
+o  Ralph Boehme &lt;slow@samba.org&gt;
+   * BUG 15527: fd_handle_destructor() panics within an smbd_smb2_close() if
+     vfs_stat_fsp() fails in fd_close().
+
+o  Bj&ouml;rn Jacke &lt;bjacke@samba.org&gt;
+   * BUG 15583: set_nt_acl sometimes fails with NT_STATUS_INVALID_PARAMETER -
+     openat() EACCES.
+
+o  Noel Power &lt;noel.power@suse.com&gt;
+   * BUG 15527: fd_handle_destructor() panics within an smbd_smb2_close() if
+     vfs_stat_fsp() fails in fd_close().
+
+o  Andreas Schneider &lt;asn@samba.org&gt;
+   * BUG 15599: libgpo: Segfault in python bindings.
+
+o  Jo Sutton &lt;josutton@catalyst.net.nz&gt;
+   * BUG 15607: Samba AD is missing some authentication policy tests.
+
+
+CHANGES SINCE 4.20.0rc3
+=======================
+
+o  Andreas Schneider &lt;asn@samba.org&gt;
+   * BUG 15588: samba-gpupdate: Correctly implement site support.
+
+
+CHANGES SINCE 4.20.0rc2
+=======================
+
+o  Rob van der Linde &lt;rob@catalyst.net.nz&gt;
+   * BUG 15575: Remove unsupported &quot;Final&quot; keyword missing from Python 3.6.
+
+o  Stefan Metzmacher &lt;metze@samba.org&gt;
+   * BUG 15577: Additional witness backports for 4.20.0.
+
+o  Noel Power &lt;noel.power@suse.com&gt;
+   * BUG 15579: Error output with wspsearch.
+
+o  Martin Schwenke &lt;mschwenke@ddn.com&gt;
+   * BUG 15580: Packet marshalling push support missing for
+     CTDB_CONTROL_TCP_CLIENT_DISCONNECTED and
+     CTDB_CONTROL_TCP_CLIENT_PASSED.
+
+o  Jo Sutton &lt;josutton@catalyst.net.nz&gt;
+   * BUG 15575: Remove unsupported &quot;Final&quot; keyword missing from Python 3.6.
+
+
+CHANGES SINCE 4.20.0rc1
+=======================
+
+o  Douglas Bagnall &lt;douglas.bagnall@catalyst.net.nz&gt;
+   * BUG 15574: Performance regression for NDR parsing of security descriptors.
+
+o  Anoop C S &lt;anoopcs@samba.org&gt;
+   * BUG 15565: Build and install man page for wspsearch client utility.
+
+o  Andreas Schneider &lt;asn@samba.org&gt;
+   * BUG 15558: samba-gpupdate logging doesn&apos;t work.
+
+
+KNOWN ISSUES
+============
+
+https://wiki.samba.org/index.php/Release_Planning_for_Samba_4.20#Release_blocking_bugs
+
+
+</pre>
+</p>
+</body>
+</html>
diff --git a/posted_news/20240327-171133.4.20.0.body.html b/posted_news/20240327-171133.4.20.0.body.html
new file mode 100644 (file)
index 0000000..0c3d049
--- /dev/null
@@ -0,0 +1,12 @@
+<!-- BEGIN: posted_news/20240327-171133.4.20.0.body.html -->
+<h5><a name="4.20.0">27 March 2024</a></h5>
+<p class=headline>Samba 4.20.0 Available for Download</p>
+<p>
+This is the latest stable release of the Samba 4.20 release series.
+</p>
+<p>
+The uncompressed tarball has been signed using GnuPG (ID AA99442FB680B620).
+The source code can be <a href="https://download.samba.org/pub/samba/stable/samba-4.20.0.tar.gz">downloaded now</a>.
+See <a href="https://www.samba.org/samba/history/samba-4.20.0.html">the release notes for more info</a>.
+</p>
+<!-- END: posted_news/20240327-171133.4.20.0.body.html -->
diff --git a/posted_news/20240327-171133.4.20.0.headline.html b/posted_news/20240327-171133.4.20.0.headline.html
new file mode 100644 (file)
index 0000000..91227eb
--- /dev/null
@@ -0,0 +1,3 @@
+<!-- BEGIN: posted_news/20240327-171133.4.20.0.headline.html -->
+<li> 27 March 2024 <a href="#4.20.0">Samba 4.20.0 Available for Download</a></li>
+<!-- END: posted_news/20240327-171133.4.20.0.headline.html -->