সাম্বা বিভিন্ন বাগ ফিক্স পেয়েছে যা 8টি দুর্বলতা সরিয়ে দেয়

সম্প্রতি বিভিন্ন সাম্বা সংস্করণের জন্য ফিক্স প্যাকেজ আপডেট প্রকাশ করা হয়েছে, যা সংস্করণ ছিল 4.15.2, 4.14.10 এবং 4.13.14, তারা পরিবর্তনগুলি বাস্তবায়ন করেছে যার মধ্যে রয়েছে 8টি দুর্বলতা দূরীকরণ, যার বেশিরভাগই সক্রিয় ডিরেক্টরি ডোমেনের একটি সম্পূর্ণ আপস করতে পারে৷

এটি উল্লেখ করা উচিত যে একটি সমস্যা 2016 সালে স্থির করা হয়েছিল, এবং 2020 সালের হিসাবে পাঁচটি, যদিও একটি সমাধানের ফলে উপস্থিতি সেটিংসে winbindd চালানোর অক্ষমতা হয়েছে «বিশ্বস্ত ডোমেইন অনুমোদন করুন = না»(ডেভেলপাররা অবিলম্বে মেরামতের জন্য অন্য আপডেট প্রকাশ করতে চায়)।

এই ফাংশনগুলি ভুল হাতে বেশ বিপজ্জনক হতে পারে, যেমন ব্যবহারকারী qযে কেউ এই ধরনের অ্যাকাউন্ট তৈরি করে তার কেবল সেগুলি তৈরি করার জন্যই নয় ব্যাপক সুযোগ-সুবিধা রয়েছে এবং তাদের পাসওয়ার্ড সেট করুন, কিন্তু পরবর্তী সময়ে তাদের নাম পরিবর্তন করুন একমাত্র সীমাবদ্ধতা হল যে তারা বিদ্যমান samAccountName এর সাথে মেলে না।

যখন সাম্বা AD ডোমেনের সদস্য হিসাবে কাজ করে এবং একটি Kerberos টিকিট গ্রহণ করে, তখন এটি অবশ্যই হবে একটি স্থানীয় ইউনিক্স ব্যবহারকারী আইডি (uid) এ সেখানে পাওয়া তথ্য ম্যাপ করুন। এই বর্তমানে সক্রিয় ডিরেক্টরিতে অ্যাকাউন্ট নামের মাধ্যমে করা হয় জেনারেটেড Kerberos প্রিভিলেজড অ্যাট্রিবিউট সার্টিফিকেট (PAC), বা টিকিটে অ্যাকাউন্টের নাম (যদি PAC না থাকে)।

উদাহরণস্বরূপ, সাম্বা আগে একটি ব্যবহারকারী "DOMAIN \ ব্যবহারকারী" খুঁজে বের করার চেষ্টা করবে ব্যবহারকারী "ব্যবহারকারী" খুঁজে বের করার চেষ্টা করার অবলম্বন। যদি DOMAIN \ ব্যবহারকারীর জন্য অনুসন্ধান ব্যর্থ হতে পারে, তাহলে একটি বিশেষাধিকার আরোহণ সম্ভব।

সাম্বার সাথে অপরিচিতদের জন্য, আপনার জানা উচিত যে এটি একটি প্রকল্প যা উইন্ডোজ 4 বাস্তবায়নের সাথে সামঞ্জস্যপূর্ণ এবং সমস্ত সংস্করণ পরিবেশন করতে সক্ষম, একটি ডোমেন নিয়ামক এবং অ্যাক্টিভ ডিরেক্টরি পরিষেবাটির সম্পূর্ণ বাস্তবায়ন সহ সাম্বা ৪.x শাখার বিকাশ অব্যাহত রেখেছে project উইন্ডোজ 2000 সহ মাইক্রোসফ্ট দ্বারা সমর্থিত উইন্ডোজ ক্লায়েন্টগুলির।

সাম্বা 4, হয় একটি বহুমুখী সার্ভার পণ্য, যা কোনও ফাইল সার্ভার, মুদ্রণ পরিষেবা এবং প্রমাণীকরণের সার্ভার (উইনবাইন্ড) প্রয়োগ করে।

মুক্তিপ্রাপ্ত আপডেটগুলিতে দূর করা দুর্বলতাগুলির মধ্যে নিম্নলিখিতগুলি উল্লেখ করা হয়েছে:

  • জন্য CVE-2020-25717- স্থানীয় সিস্টেম ব্যবহারকারীদের সাথে ডোমেন ব্যবহারকারীদের ম্যাপ করার যুক্তিতে একটি ত্রুটির কারণে, একজন সক্রিয় ডিরেক্টরি ডোমেন ব্যবহারকারী যার তাদের সিস্টেমে নতুন অ্যাকাউন্ট তৈরি করার ক্ষমতা রয়েছে, ms-DS-MachineAccountQuota এর মাধ্যমে পরিচালিত, অন্তর্ভুক্ত অন্যান্য সিস্টেমে রুট অ্যাক্সেস পেতে পারে ডোমেনে
  • জন্য CVE-2021-3738- সাম্বা AD DC RPC (dsdb) সার্ভার বাস্তবায়নে একটি মেমরি এলাকায় ইতিমধ্যেই মুক্ত (মুক্ত করার পরে ব্যবহার করুন) অ্যাক্সেস, যা সংযোগ সেটিংস ম্যানিপুলেট করার সময় বিশেষাধিকার বৃদ্ধির দিকে নিয়ে যেতে পারে।
    জন্য CVE-2016-2124- SMB1 প্রোটোকল ব্যবহার করে স্থাপিত ক্লায়েন্ট সংযোগগুলিকে প্লেইন টেক্সটে প্রমাণীকরণ পরামিতি প্রেরণ করতে বা NTLM ব্যবহার করে (উদাহরণস্বরূপ, MITM আক্রমণের জন্য শংসাপত্র নির্ধারণের জন্য) পাস করা যেতে পারে, এমনকি যদি ব্যবহারকারী বা অ্যাপ্লিকেশনটি Kerberos-এর মাধ্যমে প্রমাণীকরণ বাধ্যতামূলক হিসাবে কনফিগার করা হয়।
  • জন্য CVE-2020-25722- সাম্বা-ভিত্তিক অ্যাক্টিভ ডিরেক্টরি ডোমেন কন্ট্রোলারে পর্যাপ্ত স্টোরেজ অ্যাক্সেস চেক করা হয়নি, যে কোনও ব্যবহারকারীকে শংসাপত্রগুলি বাইপাস করতে এবং ডোমেনের সাথে সম্পূর্ণ আপস করতে দেয়।
  • জন্য CVE-2020-25718- RODC (কেবল-পঠনযোগ্য ডোমেন নিয়ন্ত্রক) দ্বারা জারি করা Kerberos টিকিটগুলি সাম্বা-ভিত্তিক অ্যাক্টিভ ডিরেক্টরি ডোমেন কন্ট্রোলারের কাছে সঠিকভাবে বিচ্ছিন্ন ছিল না, যা করার ক্ষমতা ছাড়াই RODC থেকে প্রশাসক টিকিট পেতে ব্যবহার করা যেতে পারে।
  • জন্য CVE-2020-25719- সাম্বা ভিত্তিক অ্যাক্টিভ ডিরেক্টরি ডোমেন কন্ট্রোলার সবসময় প্যাকেজে Kerberos টিকিটের SID এবং PAC ক্ষেত্রগুলিকে বিবেচনায় নেয় না (যখন "gensec: require_pac = true" সেটিং করে, শুধুমাত্র নাম এবং PAC অ্যাকাউন্টে নেওয়া হয় না), যা ব্যবহারকারীকে অনুমতি দেয়, যারা স্থানীয় সিস্টেমে অ্যাকাউন্ট তৈরি করার অধিকার, অন্য ডোমেন ব্যবহারকারীর ছদ্মবেশ ধারণ করার অধিকার, যার মধ্যে একটি বিশেষ সুবিধা রয়েছে।
  • সিভিই -2020-25721: Kerberos ব্যবহার করে প্রমাণীকৃত ব্যবহারকারীদের জন্য, অ্যাক্টিভ ডিরেক্টরি (অবজেক্টসিড) এর জন্য অনন্য শনাক্তকারী সবসময় জারি করা হয়নি, যা ব্যবহারকারী-ব্যবহারকারীর ছেদ সৃষ্টি করতে পারে।
  • জন্য CVE-2021-23192- এমআইটিএম আক্রমণের সময়, বড় ডিসিই/আরপিসি অনুরোধে টুকরো টুকরো করা সম্ভব ছিল যা একাধিক অংশে বিভক্ত ছিল।

অবশেষে, আপনি যদি এটি সম্পর্কে আরও জানতে আগ্রহী হন তবে আপনি বিশদ বিবরণের সাথে পরামর্শ করতে পারেন নিম্নলিখিত লিঙ্ক।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।