Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 11 reacties
Bron: Samba

Samba is een pakket waarmee file en printerservices naadloos kunnen worden geleverd aan netwerken waaraan zowel SMB- als CIFS-clients hangen. Sinds enkele dagen is versie 3.0.11 beschikbaar en hiervan kan zowel de broncode als de binaries voor verschillende platforms worden gedownload. De volledige release notes zijn op deze pagina te vinden en hieronder staan in het kort de belangrijkste verbeteringen:

Common bugs fixed in 3.0.11 include:
  • Crash in smbd when using CUPS printing.
  • Parsing error of other SIDs included in the user_info_3 structure returned from domain controllers.
  • Inefficiencies when searching non-AD LDAP directories.
  • Failure to expand variables in user domain attributes in tdbsam and ldapsam.
  • Memory leaks.
  • Failure to retrieve certain attribute when migrating from a Windows DC to a Samba DC via 'net rpc vampire'.
  • Numerous printing bugs bugs including memory bloating on large/busy print servers.
  • Compatibility issues with Exchange 5.5 SP4.
  • sendfile fixes.
Additional features introduced in Samba 3.0.11:
  • Winbindd performance improvements.
  • More 'net rpc vampire' functionality.
  • Support for the Windows privilege model to assign rights to specific SIDs.
  • New administrative options to the 'net rpc' command.
Moderatie-faq Wijzig weergave

Reacties (11)

ik denk dat beveiliging niet ontzettend hoog in het vaandel staat bij dit stukje software. Volgens mij is het ook niet zo vatbaar voor misbruik, maar dat kan ik ook fout zien natuurlijk.
Het is software die zijn services beschikbaar stelt voor het netwerk, dit maakt het gelijk een stuk interessanter om te misbruiken.

Stel dat er een gat wordt gevonden in de Samba-daemon dan bestaat er een kans dat hij dus remote exploiteble is en dat hoeft zich niet te beperken tot het lokale netwerk want het draait gewoon op ip. Kortom de kans op misbruik (bijv. door een worm) is dan vrij groot.

Ik geloof dat Blaster bijvoorbeeld misbruik maakte van een bug in de Windows filesharing implementatie (zegmaar de Windows tegenhanger van Samba).

@ B-jorn
volgens mij waren er eerst op Windows gebaseerde clients en servers met SMB/CIFS, waarvoor later Samba is gemaakt. Puur om weer een stukje koppelbaarheid met Windows te bewerkstelligen.
Dat klopt.
Dat is ook precies de reden waarom samba niet bedoelt is om wijd open aan het internet te hangen, maar meer voor een lokale netwerk omgeving. Samba kan heel veilig zijn, als je maar de moeite neemt om de manpages te lezen en een beetje werk in de configfile te steken.
Gaat het daar dan niet juist fout? Zou het niet zo moeten zijn dat het per definitie te veilig (en daarmee onbruikbaar) is en dat je de man-pages moet doorlezen om het zover open te zetten dat het net bruikbaar is. Op die wijze bereik je twee doelen:
1. De educatie van je gebruikers
2. Veilige instellingen bij die gebruikers

Ik gebruik zelf geen Samba, maar ik kan me bijvoorbeeld een verhaal van MySQL voor Windows van een paar dagen geleden herinneren.

&@SlaSauS: Correct me if I'm wrong, maar volgens mij waren er eerst op Windows gebaseerde clients en servers met SMB/CIFS, waarvoor later Samba is gemaakt. Puur om weer een stukje koppelbaarheid met Windows te bewerkstelligen.
Helaas zijn er in het recente verleden een aantal fouten in de protocol implementatie gevonden en daar helpt geen enkele handleiding tegen behalve /etc/init.d/samba stop.
Samba moet je sowiezo configureren, anders kun je er geen gebruik van maken.
Het is niet zo makkelijk als bij MySQL. :)

Maar wie gaat ook zijn "Windows" netwerk domein aan internet hangen |:(
Als ik dit lijstje fixes zie dan ben ik erg benieuwd wat voor fouten er nog meer in zitten. Afgezien van het feit dat er bijna iedere maand wel vulnerabilities worden gevonden in dit stukje software.

Ik vraag mij af of je beter de 2 branche kan blijven draaien.
Nee, de 2 reeks word niet verder ontwikkeld. Bovendien is het pas met de 3 reeks mogelijk om alle functies van een NT4 server compleet over te nemen, iets waarvoor samba op dit moment bijzonder tot z'n recht komt.

Wat stabiliteit en security betreft : veel ligt aan de omgeving waarin het draait. Als je wilt kun je het heel effectief dichtspijkeren, maar het is ook nooit bedoeld geweest om rechtstreeks aan het internet te hangen.

Voor de rest : als ik moet kiezen tussen een MS oplossing en een samba oplossing weet ik wel wat ik kies... de samba oplossing kost minder en is eenvoudiger te onderhouden.
Ben je ook benieuwd naar de fouten die nog in Windows zitten mbt netwerk filesharing? Ik denk dat er in Samba een stuk minder zitten en het systeem een stuk veiliger is...
Waarom beginnen mensen meteen weer windows te bashen als er wat feiten over SAMBA op tafel worden gegooid die misschien niet zo voor SAMBA spreken...

Wat de implementatie van het SMB/CIFS protocol betreft doet MS het veel beter. De MS vulnerabilities die voorbij komen hebben vaak te maken met IE of andere zaken.

Leuk dat vermeende performance voordeel, als je bovenstaande buglijst ziet dan wordt je niet vrolijk. Geef mij dan maar windoze.
Windows toch goed nagebootst dus ;)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True