সাম্বার সংশোধনমূলক সংস্করণ আসে, 5টি দুর্বলতা সমাধান করে

সম্প্রতি সাম্বার বিভিন্ন সংশোধনমূলক সংস্করণ প্রকাশের ঘোষণা দেওয়া হয়েছিল 4.16.4, 4.15.9 এবং 4.14.14, 5টি দুর্বলতা ঠিক করা (জন্য CVE-2022-2031জন্য CVE-2022-32742জন্য CVE-2022-32744জন্য CVE-2022-32745 y জন্য CVE-2022-32746).

যার মধ্যে উল্লেখ করা হয়েছে যে সবচেয়ে বিপজ্জনক দুর্বলতা হল (CVE-2022-32744), যেমন এটা করতে পারবেন সক্রিয় ডিরেক্টরি ডোমেন ব্যবহারকারীদের কাছে যেকোনো ব্যবহারকারীর পাসওয়ার্ড পরিবর্তন করুন, প্রশাসকের পাসওয়ার্ড পরিবর্তন করার এবং ডোমেনের সম্পূর্ণ নিয়ন্ত্রণ নেওয়ার ক্ষমতা সহ। সমস্যা হল কারণ KDC কোনো পরিচিত কী দিয়ে এনক্রিপ্ট করা kpasswd অনুরোধ গ্রহণ করে।

এই দুর্বলতা ডোমেনে অ্যাক্সেস আছে এমন আক্রমণকারী যখন একটি জাল নতুন পাসওয়ার্ড অনুরোধ পাঠাতে পারে তখন শোষণ করা যেতে পারে অন্য ব্যবহারকারীর তরফ থেকে, আপনার নিজের কী দিয়ে এটি এনক্রিপ্ট করে, এবং KDC অ্যাকাউন্ট কী মেলে তা যাচাই না করেই এটি প্রক্রিয়া করবে। এর মধ্যে রয়েছে শুধুমাত্র-পঠনযোগ্য ডোমেইন কন্ট্রোলার (RODC) কীগুলির ব্যবহার যা জাল অনুরোধ পাঠানোর জন্য পাসওয়ার্ড পরিবর্তন করার ক্ষমতা রাখে না।

একটি সমাধান হিসাবে, আপনি smb.conf-এ “kpasswd port=0” লাইন যোগ করে kpasswd প্রোটোকল সমর্থন নিষ্ক্রিয় করতে পারেন।

আরেকটি দুর্বলতা যেটি সমাধান করা হয়েছিল এবং যেটিতে বিশেষ মনোযোগও স্থাপন করা হয়েছিল জন্য CVE-2022-32742, এই দোষ থেকে মেমরি বিষয়বস্তু সম্পর্কে তথ্য ফাঁস SMB1 প্রোটোকলের সাথে ম্যানিপুলেশন দ্বারা সার্ভারের।

অর্থাৎ, একটি SMB1 ক্লায়েন্ট যার শেয়ার্ড স্টোরেজে লেখার অ্যাক্সেস রয়েছে সে সার্ভার প্রক্রিয়ার মেমরির অংশগুলি ফাইল বা প্রিন্টারে লেখার বিধান করতে পারে। আক্রমণটি একটি ভুল পরিসরের সাথে একটি "লিখুন" অনুরোধ পাঠিয়ে করা হয়। সমস্যাটি শুধুমাত্র 4.11-এর আগের সাম্বা শাখাগুলিকে প্রভাবিত করে (1 শাখায় ডিফল্টরূপে SMB4.11 সমর্থন নিষ্ক্রিয় করা হয়)।

অন্যান্য দুর্বলতা যা সংশোধন করা হয়েছিল এই নতুন সংশোধনমূলক সংস্করণ প্রকাশের সাথে, সেগুলি নিম্নরূপ:

  • সিভিই -2022-32746: অ্যাক্টিভ ডিরেক্টরি ব্যবহারকারীরা, বিশেষভাবে তৈরি LDAP "সংযোজন" বা "সংশোধন" অনুরোধ পাঠিয়ে, একটি সার্ভার প্রক্রিয়ায় এটিকে মুক্ত করার পরে মেমরি অ্যাক্সেস শুরু করতে পারে। সমস্যাটি এই কারণে যে ডাটাবেস মডিউল বার্তার জন্য বরাদ্দ করা মেমরি মুক্ত করার পরে অডিট লগিং মডিউলটি LDAP বার্তা সামগ্রী অ্যাক্সেস করে। একটি আক্রমণ করার জন্য, ব্যবহারকারীর অ্যাকাউন্ট কন্ট্রোলের মতো কিছু বিশেষাধিকারযুক্ত বৈশিষ্ট্য যুক্ত বা সংশোধন করার অধিকার থাকা প্রয়োজন।
  • জন্য CVE-2022-2031- সক্রিয় ডিরেক্টরি ব্যবহারকারীরা একটি ডোমেন কন্ট্রোলারে কিছু সীমাবদ্ধতা বাইপাস করতে পারে। KDC এবং kpasswd পরিষেবা একে অপরের টিকিট ডিক্রিপ্ট করতে পারে কারণ তারা একই সেট কী এবং অ্যাকাউন্ট শেয়ার করে। ফলস্বরূপ, যে ব্যবহারকারী একটি পাসওয়ার্ড পরিবর্তনের অনুরোধ করেছেন তিনি অন্যান্য পরিষেবাগুলি অ্যাক্সেস করতে প্রাপ্ত টিকিট ব্যবহার করতে পারেন।
  • জন্য CVE-2022-32745- অ্যাক্টিভ ডিরেক্টরি ব্যবহারকারীরা LDAP "সংযোজন" বা "সংশোধন" অনুরোধ পাঠানোর সময় একটি সার্ভার প্রক্রিয়া ক্র্যাশের কারণ হতে পারে, যার ফলে শুরু না করা ডেটা অ্যাক্সেস হয়।

পরিশেষে আপনি যদি এটি সম্পর্কে আরও জানতে আগ্রহী হন স্থির বাগ সম্পর্কে, আপনি বিস্তারিত চেক করতে পারেন নিম্নলিখিত লিঙ্ক.

কিভাবে উবুন্টু এবং ডেরিভেটিভসে সাম্বাতে ইনস্টল বা আপগ্রেড করবেন?

ঠিক আছে, যারা সাম্বার এই নতুন সংশোধনমূলক সংস্করণগুলি ইনস্টল করতে আগ্রহী বা এই নতুন সংস্করণে তাদের পূর্ববর্তী সংস্করণ আপডেট করতে চান তাদের জন্যআমরা নীচে ভাগ করা পদক্ষেপগুলি অনুসরণ করে তারা এটি করতে পারে।

এটা উল্লেখ করার মতো যে, যদিও সাম্বা উবুন্টু রিপোজিটরিতে অন্তর্ভুক্ত করা হয়েছে, আপনার জানা উচিত যে একটি নতুন সংস্করণ প্রকাশের সময় প্যাকেজগুলি আপডেট করা হয় না, তাই এই ক্ষেত্রে আমরা একটি সংগ্রহস্থল ব্যবহার করতে পছন্দ করি।

আমরা প্রথমে যা করতে যাচ্ছি তা হল একটি টার্মিনাল খুলুন এবং এতে আমরা সিস্টেমে একটি সংগ্রহস্থল যোগ করতে নিম্নলিখিত কমান্ডটি টাইপ করতে যাচ্ছি:

sudo add-apt-repository ppa:linux-schools/samba-latest

sudo apt-get update

একবার সংগ্রহস্থল যোগ করা হলে, আমরা সিস্টেমে সাম্বা ইনস্টল করতে এগিয়ে যাই এবং এর জন্য, আমরা কেবল নিম্নলিখিত কমান্ডটি টাইপ করি:

sudo apt install samba

যদি আপনি ইতিমধ্যে একটি পূর্ববর্তী সংস্করণ ইনস্টল করা আছে, এটি স্বয়ংক্রিয়ভাবে আপডেট করা হবে.


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।