s3:libads: sasl wrapped LDAP connections against with kerberos and arcfour-hmac-md5
[Samba.git] / WHATSNEW.txt
bloba5ca7489e599f9f20bb5b1e5c728c13420f4b68a
1                    =============================
2                    Release Notes for Samba 4.4.1
3                            April 12, 2016
4                    =============================
7 This is a security release in order to address the following CVEs:
9 o  CVE-2015-5370 (Multiple errors in DCE-RPC code)
11 o  CVE-2016-2110 (Man in the middle attacks possible with NTLMSSP)
13 o  CVE-2016-2111 (NETLOGON Spoofing Vulnerability)
15 o  CVE-2016-2112 (LDAP client and server don't enforce integrity)
17 o  CVE-2016-2113 (Missing TLS certificate validation)
19 o  CVE-2016-2114 ("server signing = mandatory" not enforced)
21 o  CVE-2016-2115 (SMB IPC traffic is not integrity protected)
23 o  CVE-2016-2118 (SAMR and LSA man in the middle attacks possible)
25 The number of changes are rather huge for a security release,
26 compared to typical security releases.
28 Given the number of problems and the fact that they are all related
29 to man in the middle attacks we decided to fix them all at once
30 instead of splitting them.
32 In order to prevent the man in the middle attacks it was required
33 to change the (default) behavior for some protocols. Please see the
34 "New smb.conf options" and "Behavior changes" sections below.
36 =======
37 Details
38 =======
40 o  CVE-2015-5370
42    Versions of Samba from 3.6.0 to 4.4.0 inclusive are vulnerable to
43    denial of service attacks (crashes and high cpu consumption)
44    in the DCE-RPC client and server implementations. In addition,
45    errors in validation of the DCE-RPC packets can lead to a downgrade
46    of a secure connection to an insecure one.
48    The above applies all possible server roles Samba can operate in.
50    Note that versions before 3.6.0 had completely different marshalling
51    functions for the generic DCE-RPC layer. It's quite possible that
52    that code has similar problems!
54    The downgrade of a secure connection to an insecure one may
55    allow an attacker to take control of Active Directory object
56    handles created on a connection created from an Administrator
57    account and re-use them on the now non-privileged connection,
58    compromising the security of the Samba AD-DC.
60 o  CVE-2016-2110:
62    There are several man in the middle attacks possible with
63    NTLMSSP authentication.
65    E.g. NTLMSSP_NEGOTIATE_SIGN and NTLMSSP_NEGOTIATE_SEAL
66    can be cleared by a man in the middle.
68    This was by protocol design in earlier Windows versions.
70    Windows Server 2003 RTM and Vista RTM introduced a way
71    to protect against the trivial downgrade.
73    See MsvAvFlags and flag 0x00000002 in
74    https://msdn.microsoft.com/en-us/library/cc236646.aspx
76    This new feature also implies support for a mechlistMIC
77    when used within SPNEGO, which may prevent downgrades
78    from other SPNEGO mechs, e.g. Kerberos, if sign or
79    seal is finally negotiated.
81    The Samba implementation doesn't enforce the existence of
82    required flags, which were requested by the application layer,
83    e.g. LDAP or SMB1 encryption (via the unix extensions).
84    As a result a man in the middle can take over the connection.
85    It is also possible to misguide client and/or
86    server to send unencrypted traffic even if encryption
87    was explicitly requested.
89    LDAP (with NTLMSSP authentication) is used as a client
90    by various admin tools of the Samba project,
91    e.g. "net", "samba-tool", "ldbsearch", "ldbedit", ...
93    As an active directory member server LDAP is also used
94    by the winbindd service when connecting to domain controllers.
96    Samba also offers an LDAP server when running as
97    active directory domain controller.
99    The NTLMSSP authentication used by the SMB1 encryption
100    is protected by smb signing, see CVE-2015-5296.
102 o  CVE-2016-2111:
104    It's basically the same as CVE-2015-0005 for Windows:
106      The NETLOGON service in Microsoft Windows Server 2003 SP2,
107      Windows Server 2008 SP2 and R2 SP1, and Windows Server 2012 Gold
108      and R2, when a Domain Controller is configured, allows remote
109      attackers to spoof the computer name of a secure channel's
110      endpoint, and obtain sensitive session information, by running a
111      crafted application and leveraging the ability to sniff network
112      traffic, aka "NETLOGON Spoofing Vulnerability".
114    The vulnerability in Samba is worse as it doesn't require
115    credentials of a computer account in the domain.
117    This only applies to Samba running as classic primary domain controller,
118    classic backup domain controller or active directory domain controller.
120    The security patches introduce a new option called "raw NTLMv2 auth"
121    ("yes" or "no") for the [global] section in smb.conf.
122    Samba (the smbd process) will reject client using raw NTLMv2
123    without using NTLMSSP.
125    Note that this option also applies to Samba running as
126    standalone server and member server.
128    You should also consider using "lanman auth = no" (which is already the default)
129    and "ntlm auth = no". Have a look at the smb.conf manpage for further details,
130    as they might impact compatibility with older clients. These also
131    apply for all server roles.
133 o  CVE-2016-2112:
135    Samba uses various LDAP client libraries, a builtin one and/or the system
136    ldap libraries (typically openldap).
138    As active directory domain controller Samba also provides an LDAP server.
140    Samba takes care of doing SASL (GSS-SPNEGO) authentication with Kerberos or NTLMSSP
141    for LDAP connections, including possible integrity (sign) and privacy (seal)
142    protection.
144    Samba has support for an option called "client ldap sasl wrapping" since version
145    3.2.0. Its default value has changed from "plain" to "sign" with version 4.2.0.
147    Tools using the builtin LDAP client library do not obey the
148    "client ldap sasl wrapping" option. This applies to tools like:
149    "samba-tool", "ldbsearch", "ldbedit" and more. Some of them have command line
150    options like "--sign" and "--encrypt". With the security update they will
151    also obey the "client ldap sasl wrapping" option as default.
153    In all cases, even if explicitly request via "client ldap sasl wrapping",
154    "--sign" or "--encrypt", the protection can be downgraded by a man in the
155    middle.
157    The LDAP server doesn't have an option to enforce strong authentication
158    yet. The security patches will introduce a new option called
159    "ldap server require strong auth", possible values are "no",
160    "allow_sasl_over_tls" and "yes".
162    As the default behavior was as "no" before, you may
163    have to explicitly change this option until all clients have
164    been adjusted to handle LDAP_STRONG_AUTH_REQUIRED errors.
165    Windows clients and Samba member servers already use
166    integrity protection.
168 o  CVE-2016-2113:
170    Samba has support for TLS/SSL for some protocols:
171    ldap and http, but currently certificates are not
172    validated at all. While we have a "tls cafile" option,
173    the configured certificate is not used to validate
174    the server certificate.
176    This applies to ldaps:// connections triggered by tools like:
177    "ldbsearch", "ldbedit" and more. Note that it only applies
178    to the ldb tools when they are built as part of Samba or with Samba
179    extensions installed, which means the Samba builtin LDAP client library is
180    used.
182    It also applies to dcerpc client connections using ncacn_http (with https://),
183    which are only used by the openchange project. Support for ncacn_http
184    was introduced in version 4.2.0.
186    The security patches will introduce a new option called
187    "tls verify peer". Possible values are "no_check", "ca_only",
188    "ca_and_name_if_available", "ca_and_name" and "as_strict_as_possible".
190    If you use the self-signed certificates which are auto-generated
191    by Samba, you won't have a crl file and need to explicitly
192    set "tls verify peer = ca_and_name".
194 o  CVE-2016-2114
196    Due to a regression introduced in Samba 4.0.0,
197    an explicit "server signing = mandatory" in the [global] section
198    of the smb.conf was not enforced for clients using the SMB1 protocol.
200    As a result it does not enforce smb signing and allows man in the middle attacks.
202    This problem applies to all possible server roles:
203    standalone server, member server, classic primary domain controller,
204    classic backup domain controller and active directory domain controller.
206    In addition, when Samba is configured with "server role = active directory domain controller"
207    the effective default for the "server signing" option should be "mandatory".
209    During the early development of Samba 4 we had a new experimental
210    file server located under source4/smb_server. But before
211    the final 4.0.0 release we switched back to the file server
212    under source3/smbd.
214    But the logic for the correct default of "server signing" was not
215    ported correctly ported.
217    Note that the default for server roles other than active directory domain
218    controller, is "off" because of performance reasons.
220 o  CVE-2016-2115:
222    Samba has an option called "client signing", this is turned off by default
223    for performance reasons on file transfers.
225    This option is also used when using DCERPC with ncacn_np.
227    In order to get integrity protection for ipc related communication
228    by default the "client ipc signing" option is introduced.
229    The effective default for this new option is "mandatory".
231    In order to be compatible with more SMB server implementations,
232    the following additional options are introduced:
233    "client ipc min protocol" ("NT1" by default) and
234    "client ipc max protocol" (the highest support SMB2/3 dialect by default).
235    These options overwrite the "client min protocol" and "client max protocol"
236    options, because the default for "client max protocol" is still "NT1".
237    The reason for this is the fact that all SMB2/3 support SMB signing,
238    while there are still SMB1 implementations which don't offer SMB signing
239    by default (this includes Samba versions before 4.0.0).
241    Note that winbindd (in versions 4.2.0 and higher) enforces SMB signing
242    against active directory domain controllers despite of the
243    "client signing" and "client ipc signing" options.
245 o  CVE-2016-2118 (a.k.a. BADLOCK):
247    The Security Account Manager Remote Protocol [MS-SAMR] and the
248    Local Security Authority (Domain Policy) Remote Protocol [MS-LSAD]
249    are both vulnerable to man in the middle attacks. Both are application level
250    protocols based on the generic DCE 1.1 Remote Procedure Call (DCERPC) protocol.
252    These protocols are typically available on all Windows installations
253    as well as every Samba server. They are used to maintain
254    the Security Account Manager Database. This applies to all
255    roles, e.g. standalone, domain member, domain controller.
257    Any authenticated DCERPC connection a client initiates against a server
258    can be used by a man in the middle to impersonate the authenticated user
259    against the SAMR or LSAD service on the server.
261    The client chosen application protocol, auth type (e.g. Kerberos or NTLMSSP)
262    and auth level (NONE, CONNECT, PKT_INTEGRITY, PKT_PRIVACY) do not matter
263    in this case. A man in the middle can change auth level to CONNECT
264    (which means authentication without message protection) and take over
265    the connection.
267    As a result, a man in the middle is able to get read/write access to the
268    Security Account Manager Database, which reveals all passwords
269    and any other potential sensitive information.
271    Samba running as an active directory domain controller is additionally
272    missing checks to enforce PKT_PRIVACY for the
273    Directory Replication Service Remote Protocol [MS-DRSR] (drsuapi)
274    and the BackupKey Remote Protocol [MS-BKRP] (backupkey).
275    The Domain Name Service Server Management Protocol [MS-DNSP] (dnsserver)
276    is not enforcing at least PKT_INTEGRITY.
278 ====================
279 New smb.conf options
280 ====================
282   allow dcerpc auth level connect (G)
284     This option controls whether DCERPC services are allowed to be used with
285     DCERPC_AUTH_LEVEL_CONNECT, which provides authentication, but no per
286     message integrity nor privacy protection.
288     Some interfaces like samr, lsarpc and netlogon have a hard-coded default
289     of no and epmapper, mgmt and rpcecho have a hard-coded default of yes.
291     The behavior can be overwritten per interface name (e.g. lsarpc,
292     netlogon, samr, srvsvc, winreg, wkssvc ...) by using
293     'allow dcerpc auth level connect:interface = yes' as option.
295     This option yields precedence to the implementation specific restrictions.
296     E.g. the drsuapi and backupkey protocols require DCERPC_AUTH_LEVEL_PRIVACY.
297     The dnsserver protocol requires DCERPC_AUTH_LEVEL_INTEGRITY.
299     Default: allow dcerpc auth level connect = no
301     Example: allow dcerpc auth level connect = yes
303   client ipc signing (G)
305     This controls whether the client is allowed or required to use
306     SMB signing for IPC$ connections as DCERPC transport. Possible
307     values are auto, mandatory and disabled.
309     When set to mandatory or default, SMB signing is required.
311     When set to auto, SMB signing is offered, but not enforced and
312     if set to disabled, SMB signing is not offered either.
314     Connections from winbindd to Active Directory Domain Controllers
315     always enforce signing.
317     Default: client ipc signing = default
319   client ipc max protocol (G)
321     The value of the parameter (a string) is the highest protocol level that will
322     be supported for IPC$ connections as DCERPC transport.
324     Normally this option should not be set as the automatic negotiation phase
325     in the SMB protocol takes care of choosing the appropriate protocol.
327     The value default refers to the latest supported protocol, currently SMB3_11.
329     See client max protocol for a full list of available protocols.
330     The values CORE, COREPLUS, LANMAN1, LANMAN2 are silently upgraded to NT1.
332     Default: client ipc max protocol = default
334     Example: client ipc max protocol = SMB2_10
336   client ipc min protocol (G)
338     This setting controls the minimum protocol version that the will be
339     attempted to use for IPC$ connections as DCERPC transport.
341     Normally this option should not be set as the automatic negotiation phase
342     in the SMB protocol takes care of choosing the appropriate protocol.
344     The value default refers to the higher value of NT1 and the
345     effective value of "client min protocol".
347     See client max protocol for a full list of available protocols.
348     The values CORE, COREPLUS, LANMAN1, LANMAN2 are silently upgraded to NT1.
350     Default: client ipc min protocol = default
352     Example: client ipc min protocol = SMB3_11
354   ldap server require strong auth (G)
356     The ldap server require strong auth defines whether the
357     ldap server requires ldap traffic to be signed or
358     signed and encrypted (sealed). Possible values are no,
359     allow_sasl_over_tls and yes.
361     A value of no allows simple and sasl binds over all transports.
363     A value of allow_sasl_over_tls allows simple and sasl binds (without sign or seal)
364     over TLS encrypted connections. Unencrypted connections only
365     allow sasl binds with sign or seal.
367     A value of yes allows only simple binds over TLS encrypted connections.
368     Unencrypted connections only allow sasl binds with sign or seal.
370     Default: ldap server require strong auth = yes
372   raw NTLMv2 auth (G)
374     This parameter determines whether or not smbd(8) will allow SMB1 clients
375     without extended security (without SPNEGO) to use NTLMv2 authentication.
377     If this option, lanman auth and ntlm auth are all disabled, then only
378     clients with SPNEGO support will be permitted. That means NTLMv2 is only
379     supported within NTLMSSP.
381     Default: raw NTLMv2 auth = no
383   tls verify peer (G)
385     This controls if and how strict the client will verify the peer's
386     certificate and name. Possible values are (in increasing order): no_check,
387     ca_only, ca_and_name_if_available, ca_and_name and as_strict_as_possible.
389     When set to no_check the certificate is not verified at all,
390     which allows trivial man in the middle attacks.
392     When set to ca_only the certificate is verified to be signed from a ca
393     specified in the "tls ca file" option. Setting "tls ca file" to a valid file
394     is required. The certificate lifetime is also verified. If the "tls crl file"
395     option is configured, the certificate is also verified against
396     the ca crl.
398     When set to ca_and_name_if_available all checks from ca_only are performed.
399     In addition, the peer hostname is verified against the certificate's
400     name, if it is provided by the application layer and not given as
401     an ip address string.
403     When set to ca_and_name all checks from ca_and_name_if_available are performed.
404     In addition the peer hostname needs to be provided and even an ip
405     address is checked against the certificate's name.
407     When set to as_strict_as_possible all checks from ca_and_name are performed.
408     In addition the "tls crl file" needs to be configured. Future versions
409     of Samba may implement additional checks.
411     Default: tls verify peer = as_strict_as_possible
413   tls priority (G) (backported from Samba 4.3 to Samba 4.2)
415     This option can be set to a string describing the TLS protocols to be
416     supported in the parts of Samba that use GnuTLS, specifically the AD DC.
418     The default turns off SSLv3, as this protocol is no longer considered
419     secure after CVE-2014-3566 (otherwise known as POODLE) impacted SSLv3 use
420     in HTTPS applications.
422     The valid options are described in the GNUTLS Priority-Strings
423     documentation at http://gnutls.org/manual/html_node/Priority-Strings.html
425     Default: tls priority = NORMAL:-VERS-SSL3.0
427 ================
428 Behavior changes
429 ================
431 o  The default auth level for authenticated binds has changed from
432    DCERPC_AUTH_LEVEL_CONNECT to DCERPC_AUTH_LEVEL_INTEGRITY.
433    That means ncacn_ip_tcp:server is now implicitly the same
434    as ncacn_ip_tcp:server[sign] and offers a similar protection
435    as ncacn_np:server, which relies on smb signing.
437 o  The following constraints are applied to SMB1 connections:
439    - "client lanman auth = yes" is now consistently
440      required for authenticated connections using the
441      SMB1 LANMAN2 dialect.
442    - "client ntlmv2 auth = yes" and "client use spnego = yes"
443      (both the default values), require extended security (SPNEGO)
444      support from the server. That means NTLMv2 is only used within
445      NTLMSSP.
447 o  Tools like "samba-tool", "ldbsearch", "ldbedit" and more obey the
448    default of "client ldap sasl wrapping = sign". Even with
449    "client ldap sasl wrapping = plain" they will automatically upgrade
450    to "sign" when getting LDAP_STRONG_AUTH_REQUIRED from the LDAP
451    server.
453 Changes since 4.4.0:
454 --------------------
456 o  Jeremy Allison <jra@samba.org>
457    * Bug 11344 - CVE-2015-5370: Multiple errors in DCE-RPC code.
459 o  Christian Ambach <ambi@samba.org>
460    * Bug 11804 - prerequisite backports for the security release on
461      April 12th, 2016.
463 o  Ralph Boehme <slow@samba.org>
464    * Bug 11644 - CVE-2016-2112: The LDAP client and server don't enforce
465      integrity protection.
467 o  Günther Deschner <gd@samba.org>
468    * Bug 11749 - CVE-2016-2111: NETLOGON Spoofing Vulnerability.
470    * Bug 11804 - prerequisite backports for the security release on
471      April 12th, 2016.
473 o  Volker Lendecke <vl@samba.org>
474    * Bug 11804 - prerequisite backports for the security release on
475      April 12th, 2016.
477 o  Stefan Metzmacher <metze@samba.org>
478    * Bug 11344 - CVE-2015-5370: Multiple errors in DCE-RPC code.
480    * Bug 11616 - CVE-2016-2118: SAMR and LSA man in the middle attacks possible.
482    * Bug 11644 - CVE-2016-2112: The LDAP client and server doesn't enforce
483      integrity protection.
485    * Bug 11687 - CVE-2016-2114: "server signing = mandatory" not enforced.
487    * Bug 11688 - CVE-2016-2110: Man in the middle attacks possible with NTLMSSP.
489    * Bug 11749 - CVE-2016-2111: NETLOGON Spoofing Vulnerability.
491    * Bug 11752 - CVE-2016-2113: Missing TLS certificate validation allows man in
492      the middle attacks.
494    * Bug 11756 - CVE-2016-2115: SMB client connections for IPC traffic are not
495      integrity protected.
497    * Bug 11804 - prerequisite backports for the security release on
498      April 12th, 2016.
501 #######################################
502 Reporting bugs & Development Discussion
503 #######################################
505 Please discuss this release on the samba-technical mailing list or by
506 joining the #samba-technical IRC channel on irc.freenode.net.
508 If you do report problems then please try to send high quality
509 feedback. If you don't provide vital information to help us track down
510 the problem then you will probably be ignored.  All bug reports should
511 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
512 database (https://bugzilla.samba.org/).
515 ======================================================================
516 == Our Code, Our Bugs, Our Responsibility.
517 == The Samba Team
518 ======================================================================
521 Release notes for older releases follow:
522 ----------------------------------------
525 Release Announcements
526 =====================
528 This is the first stable release of the Samba 4.4 release series.
531 UPGRADING
532 =========
534 Nothing special.
537 NEW FEATURES/CHANGES
538 ====================
540 Asynchronous flush requests
541 ---------------------------
543 Flush requests from SMB2/3 clients are handled asynchronously and do
544 not block the processing of other requests. Note that 'strict sync'
545 has to be set to 'yes' for Samba to honor flush requests from SMB
546 clients.
548 s3: smbd
549 --------
551 Remove '--with-aio-support' configure option. We no longer would ever prefer
552 POSIX-RT aio, use pthread_aio instead.
554 samba-tool sites
555 ----------------
557 The 'samba-tool sites' subcommand can now be run against another server by
558 specifying an LDB URL using the '-H' option and not against the local database
559 only (which is still the default when no URL is given).
561 samba-tool domain demote
562 ------------------------
564 Add '--remove-other-dead-server' option to 'samba-tool domain demote'
565 subcommand. The new version of this tool now can remove another DC that is
566 itself offline.  The '--remove-other-dead-server' removes as many references
567 to the DC as possible.
569 samba-tool drs clone-dc-database
570 --------------------------------
572 Replicate an initial clone of domain, but do not join it.
573 This is developed for debugging purposes, but not for setting up another DC.
575 pdbedit
576 -------
578 Add '--set-nt-hash' option to pdbedit to update user password from nt-hash
579 hexstring. 'pdbedit -vw' shows also password hashes.
581 smbstatus
582 ---------
584 'smbstatus' was enhanced to show the state of signing and encryption for
585 sessions and shares.
587 smbget
588 ------
589 The -u and -p options for user and password were replaced by the -U option that
590 accepts username[%password] as in many other tools of the Samba suite.
591 Similary, smbgetrc files do not accept username and password options any more,
592 only a single "user" option which also accepts user%password combinations.
593 The -P option was removed.
595 s4-rpc_server
596 -------------
598 Add a GnuTLS based backupkey implementation.
600 ntlm_auth
601 ---------
603 Using the '--offline-logon' enables ntlm_auth to use cached passwords when the
604 DC is offline.
606 Allow '--password' force a local password check for ntlm-server-1 mode.
608 vfs_offline
609 -----------
611 A new VFS module called vfs_offline has been added to mark all files in the
612 share as offline. It can be useful for shares mounted on top of a remote file
613 system (either through a samba VFS module or via FUSE).
618 The Samba KCC has been improved, but is still disabled by default.
623 There were several improvements concerning the Samba DNS server.
625 Active Directory
626 ----------------
628 There were some improvements in the Active Directory area.
630 WINS nsswitch module
631 --------------------
633 The WINS nsswitch module has been rewritten to address memory issues and to
634 simplify the code. The module now uses libwbclient to do WINS queries. This
635 means that winbind needs to be running in order to resolve WINS names using
636 the nss_wins module. This does not affect smbd.
638 CTDB changes
639 ------------
641 * CTDB now uses a newly implemented parallel database recovery scheme
642   that avoids deadlocks with smbd.
644   In certain circumstances CTDB and smbd could deadlock.  The new
645   recovery implementation avoid this.  It also provides improved
646   recovery performance.
648 * All files are now installed into and referred to by the paths
649   configured at build time.  Therefore, CTDB will now work properly
650   when installed into the default location at /usr/local.
652 * Public CTDB header files are no longer installed, since Samba and
653   CTDB are built from within the same source tree.
655 * CTDB_DBDIR can now be set to tmpfs[:<tmpfs-options>]
657   This will cause volatile TDBs to be located in a tmpfs.  This can
658   help to avoid performance problems associated with contention on the
659   disk where volatile TDBs are usually stored.  See ctdbd.conf(5) for
660   more details.
662 * Configuration variable CTDB_NATGW_SLAVE_ONLY is no longer used.
663   Instead, nodes should be annotated with the "slave-only" option in
664   the CTDB NAT gateway nodes file.  This file must be consistent
665   across nodes in a NAT gateway group.  See ctdbd.conf(5) for more
666   details.
668 * New event script 05.system allows various system resources to be
669   monitored
671   This can be helpful for explaining poor performance or unexpected
672   behaviour.  New configuration variables are
673   CTDB_MONITOR_FILESYSTEM_USAGE, CTDB_MONITOR_MEMORY_USAGE and
674   CTDB_MONITOR_SWAP_USAGE.  Default values cause warnings to be
675   logged.  See the SYSTEM RESOURCE MONITORING CONFIGURATION in
676   ctdbd.conf(5) for more information.
678   The memory, swap and filesystem usage monitoring previously found in
679   00.ctdb and 40.fs_use is no longer available.  Therefore,
680   configuration variables CTDB_CHECK_FS_USE, CTDB_MONITOR_FREE_MEMORY,
681   CTDB_MONITOR_FREE_MEMORY_WARN and CTDB_CHECK_SWAP_IS_NOT_USED are
682   now ignored.
684 * The 62.cnfs eventscript has been removed.  To get a similar effect
685   just do something like this:
687       mmaddcallback ctdb-disable-on-quorumLoss \
688         --command /usr/bin/ctdb \
689         --event quorumLoss --parms "disable"
691       mmaddcallback ctdb-enable-on-quorumReached \
692         --command /usr/bin/ctdb \
693         --event quorumReached --parms "enable"
695 * The CTDB tunable parameter EventScriptTimeoutCount has been renamed
696   to MonitorTimeoutCount
698   It has only ever been used to limit timed-out monitor events.
700   Configurations containing CTDB_SET_EventScriptTimeoutCount=<n> will
701   cause CTDB to fail at startup.  Useful messages will be logged.
703 * The commandline option "-n all" to CTDB tool has been removed.
705   The option was not uniformly implemented for all the commands.
706   Instead of command "ctdb ip -n all", use "ctdb ip all".
708 * All CTDB current manual pages are now correctly installed
711 EXPERIMENTAL FEATURES
712 =====================
714 SMB3 Multi-Channel
715 ------------------
717 Samba 4.4.0 adds *experimental* support for SMB3 Multi-Channel.
718 Multi-Channel is an SMB3 protocol feature that allows the client
719 to bind multiple transport connections into one authenticated
720 SMB session. This allows for increased fault tolerance and
721 throughput. The client chooses transport connections as reported
722 by the server and also chooses over which of the bound transport
723 connections to send traffic. I/O operations for a given file
724 handle can span multiple network connections this way.
725 An SMB multi-channel session will be valid as long as at least
726 one of its channels are up.
728 In Samba, multi-channel can be enabled by setting the new
729 smb.conf option "server multi channel support" to "yes".
730 It is disabled by default.
732 Samba has to report interface speeds and some capabilities to
733 the client. On Linux, Samba can auto-detect the speed of an
734 interface. But to support other platforms, and in order to be
735 able to manually override the detected values, the "interfaces"
736 smb.conf option has been given an extended syntax, by which an
737 interface specification can additionally carry speed and
738 capability information. The extended syntax looks like this
739 for setting the speed to 1 gigabit per second:
741     interfaces = 192.168.1.42;speed=1000000000
743 This extension should be used with care and are mainly intended
744 for testing. See the smb.conf manual page for details.
746 CAVEAT: While this should be working without problems mostly,
747 there are still corner cases in the treatment of channel failures
748 that may result in DATA CORRUPTION when these race conditions hit.
749 It is hence
751     NOT RECOMMENDED TO USE MULTI-CHANNEL IN PRODUCTION
753 at this stage. This situation can be expected to improve during
754 the life-time of the 4.4 release. Feed-back from test-setups is
755 highly welcome.
758 REMOVED FEATURES
759 ================
761 Public headers
762 --------------
764 Several public headers are not installed any longer. They are made for internal
765 use only. More public headers will very likely be removed in future releases.
767 The following headers are not installed any longer:
768 dlinklist.h, gen_ndr/epmapper.h, gen_ndr/mgmt.h, gen_ndr/ndr_atsvc_c.h,
769 gen_ndr/ndr_epmapper_c.h, gen_ndr/ndr_epmapper.h, gen_ndr/ndr_mgmt_c.h,
770 gen_ndr/ndr_mgmt.h,gensec.h, ldap_errors.h, ldap_message.h, ldap_ndr.h,
771 ldap-util.h, pytalloc.h, read_smb.h, registry.h, roles.h, samba_util.h,
772 smb2_constants.h, smb2_create_blob.h, smb2.h, smb2_lease.h, smb2_signing.h,
773 smb_cli.h, smb_cliraw.h, smb_common.h, smb_composite.h, smb_constants.h,
774 smb_raw.h, smb_raw_interfaces.h, smb_raw_signing.h, smb_raw_trans2.h,
775 smb_request.h, smb_seal.h, smb_signing.h, smb_unix_ext.h, smb_util.h,
776 torture.h, tstream_smbXcli_np.h.
778 vfs_smb_traffic_analyzer
779 ------------------------
781 The SMB traffic analyzer VFS module has been removed, because it is not
782 maintained any longer and not widely used.
784 vfs_scannedonly
785 ---------------
787 The scannedonly VFS module has been removed, because it is not maintained
788 any longer.
790 smb.conf changes
791 ----------------
793   Parameter Name                Description             Default
794   --------------                -----------             -------
795   aio max threads               New                     100
796   ldap page size                Changed default         1000
797   server multi channel support  New                     No
798   interfaces                    Extended syntax
801 KNOWN ISSUES
802 ============
804 Currently none.
807 CHANGES SINCE 4.4.0rc5
808 ======================
810 o  Michael Adam <obnox@samba.org>
811    * BUG 11796: smbd: Enable multi-channel if 'server multi channel support =
812      yes' in the config.
814 o  Günther Deschner <gd@samba.org>
815    * BUG 11802: lib/socket/interfaces: Fix some uninitialied bytes.
817 o  Uri Simchoni <uri@samba.org>
818    * BUG 11798: build: Fix build when '--without-quota' specified.
821 CHANGES SINCE 4.4.0rc4
822 ======================
824 o  Andrew Bartlett <abartlet@samba.org>
825    * BUG 11780: mkdir can return ACCESS_DENIED incorrectly on create race.
826    * BUG 11783: Mismatch between local and remote attribute ids lets
827      replication fail with custom schema.
828    * BUG 11789: Talloc: Version 2.1.6.
830 o  Ira Cooper <ira@samba.org>
831    * BUG 11774: vfs_glusterfs: Fix use after free in AIO callback.
833 o  Günther Deschner <gd@samba.org>
834    * BUG 11755: Fix net join.
836 o  Amitay Isaacs <amitay@gmail.com>
837    * BUG 11770: Reset TCP Connections during IP failover.
839 o  Justin Maggard <jmaggard10@gmail.com>
840    * BUG 11773: s3:smbd: Add negprot remote arch detection for OSX.
842 o  Stefan Metzmacher <metze@samba.org>
843    * BUG 11772: ldb: Version 1.1.26.
844    * BUG 11782: "trustdom_list_done: Got invalid trustdom response" message
845      should be avoided.
847 o  Uri Simchoni <uri@samba.org>
848    * BUG 11769: libnet: Make Kerberos domain join site-aware.
849    * BUG 11788: Quota is not supported on Solaris 10.
852 CHANGES SINCE 4.4.0rc3
853 ======================
855 o  Jeremy Allison <jra@samba.org>
856    * BUG 11648: CVE-2015-7560: Getting and setting Windows ACLs on symlinks can
857      change permissions on link target.
859 o  Christian Ambach <ambi@samba.org>
860    * BUG 11767: s3:utils/smbget: Fix option parsing.
862 o  Alberto Maria Fiaschi <alberto.fiaschi@estar.toscana.it>
863    * BUG 8093: Access based share enum: handle permission set in configuration
864      files.
866 o  Stefan Metzmacher <metze@samba.org>
867    * BUG 11702: s3:clispnego: Fix confusing warning in spnego_gen_krb5_wrap().
868    * BUG 11742: tevent: version 0.9.28: Fix memory leak when old signal action
869      restored.
870    * BUG 11755: s3:libads: setup the msDS-SupportedEncryptionTypes attribute on
871      ldap_add.
872    * BUGs 11128, 11686: CVE-2016-0771: Read of uninitialized memory DNS TXT
873      handling.
875 o  Garming Sam <garming@catalyst.net.nz>
876    * BUGs 11128, 11686: CVE-2016-0771: Read of uninitialized memory DNS TXT
877      handling.
879 o  Uri Simchoni <uri@samba.org>
880    * BUG 11691: winbindd: Return trust parameters when listing trusts.
881    * BUG 11753: smbd: Ignore SVHDX create context.
882    * BUG 11763: passdb: Add linefeed to debug message.
885 CHANGES SINCE 4.4.0rc2
886 ======================
888 o  Michael Adam <obnox@samba.org>
889    * BUG 11723: lib:socket: Fix CID 1350010: Integer OVERFLOW_BEFORE_WIDEN.
890    * BUG 11735: lib:socket: Fix CID 1350009: Fix illegal memory accesses
891      (BUFFER_SIZE_WARNING).
893 o  Jeremy Allison <jra@samba.org>
894    * BUG 10489: s3: smbd: posix_acls: Fix check for setting u:g:o entry on a
895      filesystem with no ACL support.
897 o  Christian Ambach <ambi@samba.org>
898    * BUG 11700: s3:utils/smbget: Set default blocksize.
900 o  Anoop C S <anoopcs@redhat.com>
901    * BUG 11734: lib/socket: Fix improper use of default interface speed.
903 o  Ralph Boehme <slow@samba.org>
904    * BUG 11714: lib/tsocket: Work around sockets not supporting FIONREAD.
906 o  Volker Lendecke <vl@samba.org>
907    * BUG 11724: smbd: Fix CID 1351215 Improper use of negative value.
908    * BUG 11725: smbd: Fix CID 1351216 Dereference null return value.
909    * BUG 11732: param: Fix str_list_v3 to accept ; again.
911 o  Noel Power <noel.power@suse.com>
912    * BUG 11738: libcli: Fix debug message, print sid string for new_ace trustee.
914 o  Jose A. Rivera <jarrpa@samba.org>
915    * BUG 11727: s3:smbd:open: Skip redundant call to file_set_dosmode when
916      creating a new file.
918 o  Andreas Schneider <asn@samba.org>
919    * BUG 11730: docs: Add manpage for cifsdd.
920    * BUG 11739: Fix installation path of Samba helper binaries.
922 o  Berend De Schouwer <berend.de.schouwer@gmail.com>
923    * BUG 11643: docs: Add example for domain logins to smbspool man page.
925 o  Martin Schwenke <martin@meltin.net>
926    * BUG 11719: ctdb-scripts: Drop use of "smbcontrol winbindd ip-dropped ..."
928 o  Hemanth Thummala <hemanth.thummala@nutanix.com>
929    * BUG 11708: loadparm: Fix memory leak issue.
930    * BUG 11740: Fix memory leak in loadparm.
933 CHANGES SINCE 4.4.0rc1
934 ======================
936 o  Michael Adam <obnox@samba.org>
937    * BUG 11715: s3:vfs:glusterfs: Fix build after quota changes.
939 o  Jeremy Allison <jra@samba.org>
940    * BUG 11703: s3: smbd: Fix timestamp rounding inside SMB2 create.
942 o  Christian Ambach <ambi@samba.org>
943    * BUG 11700: Streamline 'smbget' options with the rest of the Samba utils.
945 o  Günther Deschner <gd@samba.org>
946    * BUG 11696: ctdb: Do not provide a useless pkgconfig file for ctdb.
948 o  Stefan Metzmacher <metze@samba.org>
949    * BUG 11699: Crypto.Cipher.ARC4 is not available on some platforms, fallback
950      to M2Crypto.RC4.RC4 then.
952 o  Amitay Isaacs <amitay@gmail.com>
953    * BUG 11705: Sockets with htons(IPPROTO_RAW) and CVE-2015-8543.
955 o  Andreas Schneider <asn@samba.org>
956    * BUG 11690: docs: Add smbspool_krb5_wrapper manpage.
958 o  Uri Simchoni <uri@samba.org>
959    * BUG 11681: smbd: Show correct disk size for different quota and dfree block
960      sizes.
963 #######################################
964 Reporting bugs & Development Discussion
965 #######################################
967 Please discuss this release on the samba-technical mailing list or by
968 joining the #samba-technical IRC channel on irc.freenode.net.
970 If you do report problems then please try to send high quality
971 feedback. If you don't provide vital information to help us track down
972 the problem then you will probably be ignored.  All bug reports should
973 be filed under the Samba 4.1 and newer product in the project's Bugzilla
974 database (https://bugzilla.samba.org/).
977 ======================================================================
978 == Our Code, Our Bugs, Our Responsibility.
979 == The Samba Team
980 ======================================================================