Add link to security bugs in bugzilla
[samba-web.git] / security / CVE-2013-4475.html
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
2     "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml">
4
5 <head>
6 <title>Samba - Security Announcement Archive</title>
7 </head>
8
9 <body>
10
11    <H2>CVE-2013-4475.html:</H2>
12
13 <p>
14 <pre>
15 ===========================================================
16 == Subject:     ACLs are not checked on opening an alternate
17 ==              data stream on a file or directory.
18 ==
19 == CVE ID#:     CVE-2013-4475
20 ==
21 == Versions:    All versions of Samba later than 3.2.0
22 ==
23 == Summary:     When opening an alternate data stream on a file
24 ==              or directory, any Windows ACL present on that
25 ==              underlying file or directory is not used to
26 ==              control access to the alternate data stream.
27 ==
28 ===========================================================
29
30 ===========
31 Description
32 ===========
33
34 Samba versions 3.2.0 and above (all versions of 3.2.x, 3.3.x,
35 3.4.x, 3.5.x, 3.6.x, 4.0.x and 4.1.x) do not check the underlying
36 file or directory ACL when opening an alternate data stream.
37
38 According to the SMB1 and SMB2+ protocols the ACL on an underlying
39 file or directory should control what access is allowed to alternate
40 data streams that are associated with the file or directory.
41
42 By default no version of Samba supports alternate data streams
43 on files or directories.
44
45 Samba can be configured to support alternate data streams by loading
46 either one of two virtual file system modues (VFS) vfs_streams_depot or
47 vfs_streams_xattr supplied with Samba, so this bug only affects Samba
48 servers configured this way.
49
50 To determine if your server is vulnerable, check for the strings
51 "streams_depot" or "streams_xattr" inside your smb.conf configuration
52 file.
53
54 ==================
55 Patch Availability
56 ==================
57
58 Patches addressing this issue have been posted to:
59
60     http://www.samba.org/samba/security/
61
62 Samba versions 3.6.20, 4.0.11, and 4.1.1 have been released to
63 address this issue.
64
65 ==========
66 Workaround
67 ==========
68
69 Remove all uses of:
70
71 vfs objects = streams_depot
72
73 and:
74
75 vfs objects = streams_xattr
76
77 from the [global] section of your smb.conf file, and from
78 all share definitions in your smb.conf file.
79
80 =======
81 Credits
82 =======
83
84 This issue was discovered by Hemanth Thummala &lt;hemanth.thummala@gmail.com&gt;,
85 and the Samba Team would like to thank Hemanth for bringing this to
86 our attention.
87
88 Patches provided by Jeremy Allison of the Samba Team.
89
90 ==========================================================
91 == Our Code, Our Bugs, Our Responsibility.
92 == The Samba Team
93 ==========================================================
94 </pre>
95 </body>
96 </html>