Add link to security bugs in bugzilla
[samba-web.git] / security / CVE-2018-1140.html
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
2     "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml">
4
5 <head>
6 <title>Samba - Security Announcement Archive</title>
7 </head>
8
9 <body>
10
11    <H2>CVE-2018-1140.html:</H2>
12
13 <p>
14 <pre>
15 ====================================================================
16 == Subject:     Denial of Service Attack on DNS and LDAP server
17 ==
18 == CVE ID#:     CVE-2018-1140
19 ==
20 == Versions:    All versions of Samba from 4.8.0 onwards.
21 ==
22 == Summary:     Missing null pointer checks may crash the Samba AD
23 ==              DC, both over DNS and LDAP
24 ==
25 ====================================================================
26
27 ===========
28 Description
29 ===========
30
31 All versions of Samba from 4.8.0 onwards are vulnerable to a denial of
32 service attack when Samba is an Active Directory Domain Controller.
33
34 Missing input sanitization checks on some of the input parameters to
35 LDB database layer cause the LDAP server and DNS server to crash when
36 following a NULL pointer.
37
38 There is no further vulnerability associated with this error, merely a
39 denial of service.  
40
41 ==================
42 Patch Availability
43 ==================
44
45 A patch addressing this defect has been posted to
46
47   http://www.samba.org/samba/security/
48
49 Additionally, Samba 4.8.4, LDB 1.4.1 and 1.3.5 have been issued as a
50 security release to correct the defect.  Patches against older Samba
51 versions are available at http://samba.org/samba/patches/. Samba
52 vendors and administrators running affected versions are advised to
53 upgrade or apply the patch as soon as possible.
54
55 ==========
56 Workaround
57 ==========
58
59 No workaround is possible while acting as a Samba AD DC.
60
61 Disabling the 'dns' and 'ldap' services in the smb.conf (eg 'server
62 services = -dns -ldap) would remove essential elements in the AD DC.
63
64 The use of BIND9_DLZ (loading a DLZ .so for LDB database access into
65 the BIND 9 DNS server) is subject to the same issue.
66
67 =======
68 Credits
69 =======
70
71 The initial bugs were found by the Laurent Debomy (DNS) and Andrej
72 Gessel (LDB).  Kai Blin of the Samba Team, Garming Sam, Douglas
73 Bagnall and Andrew Bartlett of Catalyst and the Samba Team did the
74 investigation and provided the final fix.
75 </pre>
76 </body>
77 </html>