CVE-2018-10919 security: Fix checking of object-specific CONTROL_ACCESS rights
authorTim Beale <timbeale@catalyst.net.nz>
Fri, 20 Jul 2018 01:01:00 +0000 (13:01 +1200)
committerKarolin Seeger <kseeger@samba.org>
Mon, 13 Aug 2018 07:13:36 +0000 (09:13 +0200)
commitf6cbad5f5039570973ecb7dfa4686eb384fe6f7f
tree39630cd29f7c48afe21fd4dc1a5dc5fb96039833
parent873ccd079f2d21bba22624a79c6bf14bc38e80ad
CVE-2018-10919 security: Fix checking of object-specific CONTROL_ACCESS rights

An 'Object Access Allowed' ACE that assigned 'Control Access' (CR)
rights to a specific attribute would not actually grant access.

What was happening was the remaining_access mask for the object_tree
nodes would be Read Property (RP) + Control Access (CR). The ACE mapped
to the schemaIDGUID for a given attribute, which would end up being a
child node in the tree. So the CR bit was cleared for a child node, but
not the rest of the tree. We would then check the user had the RP access
right, which it did. However, the RP right was cleared for another node
in the tree, which still had the CR bit set in its remaining_access
bitmap, so Samba would not grant access.

Generally, the remaining_access only ever has one bit set, which means
this isn't a problem normally. However, in the Control Access case there
are 2 separate bits being checked, i.e. RP + CR.

One option to fix this problem would be to clear the remaining_access
for the tree instead of just the node. However, the Windows spec is
actually pretty clear on this: if the ACE has a CR right present, then
you can stop any further access checks.

BUG: https://bugzilla.samba.org/show_bug.cgi?id=13434

Signed-off-by: Tim Beale <timbeale@catalyst.net.nz>
Reviewed-by: Andrew Bartlett <abartlet@samba.org>
Reviewed-by: Gary Lockyer <gary@catalyst.net.nz>
libcli/security/access_check.c