সম্প্রতি সাম্বার বিভিন্ন সংশোধনমূলক সংস্করণ প্রকাশের ঘোষণা দেওয়া হয়েছিল 4.16.4, 4.15.9 এবং 4.14.14, 5টি দুর্বলতা ঠিক করা (জন্য CVE-2022-2031, জন্য CVE-2022-32742, জন্য CVE-2022-32744, জন্য CVE-2022-32745 y জন্য CVE-2022-32746).
যার মধ্যে উল্লেখ করা হয়েছে যে সবচেয়ে বিপজ্জনক দুর্বলতা হল (CVE-2022-32744), যেমন এটা করতে পারবেন সক্রিয় ডিরেক্টরি ডোমেন ব্যবহারকারীদের কাছে যেকোনো ব্যবহারকারীর পাসওয়ার্ড পরিবর্তন করুন, প্রশাসকের পাসওয়ার্ড পরিবর্তন করার এবং ডোমেনের সম্পূর্ণ নিয়ন্ত্রণ নেওয়ার ক্ষমতা সহ। সমস্যা হল কারণ KDC কোনো পরিচিত কী দিয়ে এনক্রিপ্ট করা kpasswd অনুরোধ গ্রহণ করে।
এই দুর্বলতা ডোমেনে অ্যাক্সেস আছে এমন আক্রমণকারী যখন একটি জাল নতুন পাসওয়ার্ড অনুরোধ পাঠাতে পারে তখন শোষণ করা যেতে পারে অন্য ব্যবহারকারীর তরফ থেকে, আপনার নিজের কী দিয়ে এটি এনক্রিপ্ট করে, এবং KDC অ্যাকাউন্ট কী মেলে তা যাচাই না করেই এটি প্রক্রিয়া করবে। এর মধ্যে রয়েছে শুধুমাত্র-পঠনযোগ্য ডোমেইন কন্ট্রোলার (RODC) কীগুলির ব্যবহার যা জাল অনুরোধ পাঠানোর জন্য পাসওয়ার্ড পরিবর্তন করার ক্ষমতা রাখে না।
একটি সমাধান হিসাবে, আপনি smb.conf-এ “kpasswd port=0” লাইন যোগ করে kpasswd প্রোটোকল সমর্থন নিষ্ক্রিয় করতে পারেন।
আরেকটি দুর্বলতা যেটি সমাধান করা হয়েছিল এবং যেটিতে বিশেষ মনোযোগও স্থাপন করা হয়েছিল জন্য CVE-2022-32742, এই দোষ থেকে মেমরি বিষয়বস্তু সম্পর্কে তথ্য ফাঁস SMB1 প্রোটোকলের সাথে ম্যানিপুলেশন দ্বারা সার্ভারের।
অর্থাৎ, একটি SMB1 ক্লায়েন্ট যার শেয়ার্ড স্টোরেজে লেখার অ্যাক্সেস রয়েছে সে সার্ভার প্রক্রিয়ার মেমরির অংশগুলি ফাইল বা প্রিন্টারে লেখার বিধান করতে পারে। আক্রমণটি একটি ভুল পরিসরের সাথে একটি "লিখুন" অনুরোধ পাঠিয়ে করা হয়। সমস্যাটি শুধুমাত্র 4.11-এর আগের সাম্বা শাখাগুলিকে প্রভাবিত করে (1 শাখায় ডিফল্টরূপে SMB4.11 সমর্থন নিষ্ক্রিয় করা হয়)।
অন্যান্য দুর্বলতা যা সংশোধন করা হয়েছিল এই নতুন সংশোধনমূলক সংস্করণ প্রকাশের সাথে, সেগুলি নিম্নরূপ:
- সিভিই -2022-32746: অ্যাক্টিভ ডিরেক্টরি ব্যবহারকারীরা, বিশেষভাবে তৈরি LDAP "সংযোজন" বা "সংশোধন" অনুরোধ পাঠিয়ে, একটি সার্ভার প্রক্রিয়ায় এটিকে মুক্ত করার পরে মেমরি অ্যাক্সেস শুরু করতে পারে। সমস্যাটি এই কারণে যে ডাটাবেস মডিউল বার্তার জন্য বরাদ্দ করা মেমরি মুক্ত করার পরে অডিট লগিং মডিউলটি LDAP বার্তা সামগ্রী অ্যাক্সেস করে। একটি আক্রমণ করার জন্য, ব্যবহারকারীর অ্যাকাউন্ট কন্ট্রোলের মতো কিছু বিশেষাধিকারযুক্ত বৈশিষ্ট্য যুক্ত বা সংশোধন করার অধিকার থাকা প্রয়োজন।
- জন্য CVE-2022-2031- সক্রিয় ডিরেক্টরি ব্যবহারকারীরা একটি ডোমেন কন্ট্রোলারে কিছু সীমাবদ্ধতা বাইপাস করতে পারে। KDC এবং kpasswd পরিষেবা একে অপরের টিকিট ডিক্রিপ্ট করতে পারে কারণ তারা একই সেট কী এবং অ্যাকাউন্ট শেয়ার করে। ফলস্বরূপ, যে ব্যবহারকারী একটি পাসওয়ার্ড পরিবর্তনের অনুরোধ করেছেন তিনি অন্যান্য পরিষেবাগুলি অ্যাক্সেস করতে প্রাপ্ত টিকিট ব্যবহার করতে পারেন।
- জন্য CVE-2022-32745- অ্যাক্টিভ ডিরেক্টরি ব্যবহারকারীরা LDAP "সংযোজন" বা "সংশোধন" অনুরোধ পাঠানোর সময় একটি সার্ভার প্রক্রিয়া ক্র্যাশের কারণ হতে পারে, যার ফলে শুরু না করা ডেটা অ্যাক্সেস হয়।
পরিশেষে আপনি যদি এটি সম্পর্কে আরও জানতে আগ্রহী হন স্থির বাগ সম্পর্কে, আপনি বিস্তারিত চেক করতে পারেন নিম্নলিখিত লিঙ্ক.
কিভাবে উবুন্টু এবং ডেরিভেটিভসে সাম্বাতে ইনস্টল বা আপগ্রেড করবেন?
ঠিক আছে, যারা সাম্বার এই নতুন সংশোধনমূলক সংস্করণগুলি ইনস্টল করতে আগ্রহী বা এই নতুন সংস্করণে তাদের পূর্ববর্তী সংস্করণ আপডেট করতে চান তাদের জন্যআমরা নীচে ভাগ করা পদক্ষেপগুলি অনুসরণ করে তারা এটি করতে পারে।
এটা উল্লেখ করার মতো যে, যদিও সাম্বা উবুন্টু রিপোজিটরিতে অন্তর্ভুক্ত করা হয়েছে, আপনার জানা উচিত যে একটি নতুন সংস্করণ প্রকাশের সময় প্যাকেজগুলি আপডেট করা হয় না, তাই এই ক্ষেত্রে আমরা একটি সংগ্রহস্থল ব্যবহার করতে পছন্দ করি।
আমরা প্রথমে যা করতে যাচ্ছি তা হল একটি টার্মিনাল খুলুন এবং এতে আমরা সিস্টেমে একটি সংগ্রহস্থল যোগ করতে নিম্নলিখিত কমান্ডটি টাইপ করতে যাচ্ছি:
sudo add-apt-repository ppa:linux-schools/samba-latest sudo apt-get update
একবার সংগ্রহস্থল যোগ করা হলে, আমরা সিস্টেমে সাম্বা ইনস্টল করতে এগিয়ে যাই এবং এর জন্য, আমরা কেবল নিম্নলিখিত কমান্ডটি টাইপ করি:
sudo apt install samba
যদি আপনি ইতিমধ্যে একটি পূর্ববর্তী সংস্করণ ইনস্টল করা আছে, এটি স্বয়ংক্রিয়ভাবে আপডেট করা হবে.