ಸಾಂಬಾ 8 ದೋಷಗಳನ್ನು ತೆಗೆದುಹಾಕುವ ವಿವಿಧ ದೋಷ ಪರಿಹಾರಗಳನ್ನು ಪಡೆದರು

ಇತ್ತೀಚೆಗೆ ವಿವಿಧ ಸಾಂಬಾ ಆವೃತ್ತಿಗಳಿಗೆ ಫಿಕ್ಸ್ ಪ್ಯಾಕ್ ನವೀಕರಣಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿದೆ, ಆವೃತ್ತಿಗಳಾಗಿದ್ದವು 4.15.2, 4.14.10 ಮತ್ತು 4.13.14, ಅವುಗಳಲ್ಲಿ 8 ದುರ್ಬಲತೆಗಳ ನಿರ್ಮೂಲನೆಯನ್ನು ಒಳಗೊಂಡಿರುವ ಬದಲಾವಣೆಗಳನ್ನು ಅಳವಡಿಸಲಾಗಿದೆ, ಅವುಗಳಲ್ಲಿ ಹೆಚ್ಚಿನವು ಸಕ್ರಿಯ ಡೈರೆಕ್ಟರಿ ಡೊಮೇನ್‌ನ ಸಂಪೂರ್ಣ ರಾಜಿಗೆ ಕಾರಣವಾಗಬಹುದು.

2016 ರಲ್ಲಿ ಒಂದನ್ನು ಪರಿಹರಿಸಲಾಗಿದೆ ಮತ್ತು 2020 ರ ಹೊತ್ತಿಗೆ ಐದು ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲಾಗಿದೆ ಎಂದು ಗಮನಿಸಬೇಕು, ಆದರೂ ಒಂದು ಪರಿಹಾರವು ಉಪಸ್ಥಿತಿ ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ವಿನ್‌ಬೈಂಡ್ ಅನ್ನು ಚಲಾಯಿಸಲು ಅಸಮರ್ಥತೆಗೆ ಕಾರಣವಾಗುತ್ತದೆ.ವಿಶ್ವಾಸಾರ್ಹ ಡೊಮೇನ್‌ಗಳನ್ನು ಅನುಮತಿಸಿ = ಇಲ್ಲ»(ಡೆವಲಪರ್‌ಗಳು ತಕ್ಷಣವೇ ದುರಸ್ತಿಗಾಗಿ ಮತ್ತೊಂದು ನವೀಕರಣವನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲು ಉದ್ದೇಶಿಸಿದ್ದಾರೆ).

ಈ ಕಾರ್ಯಗಳು ತಪ್ಪು ಕೈಯಲ್ಲಿ ಸಾಕಷ್ಟು ಅಪಾಯಕಾರಿಯಾಗಬಹುದು, ಏಕೆಂದರೆ ಬಳಕೆದಾರ qಅಂತಹ ಖಾತೆಗಳನ್ನು ರಚಿಸುವವರಿಗೆ ಅವುಗಳನ್ನು ರಚಿಸಲು ಮಾತ್ರವಲ್ಲದೆ ವ್ಯಾಪಕವಾದ ಸವಲತ್ತುಗಳಿವೆ ಮತ್ತು ಅವರ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಹೊಂದಿಸಿ, ಆದರೆ ನಂತರದ ಸಮಯದಲ್ಲಿ ಅವುಗಳನ್ನು ಮರುಹೆಸರಿಸಲು ಅವರು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ samAccountName ಗೆ ಹೊಂದಿಕೆಯಾಗದಿರುವುದು ಒಂದೇ ನಿರ್ಬಂಧವಾಗಿದೆ.

ಸಾಂಬಾ AD ಡೊಮೇನ್‌ನ ಸದಸ್ಯರಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸಿದಾಗ ಮತ್ತು Kerberos ಟಿಕೆಟ್ ಅನ್ನು ಸ್ವೀಕರಿಸಿದಾಗ, ಅದು ಕಡ್ಡಾಯವಾಗಿದೆ ಅಲ್ಲಿ ಕಂಡುಬರುವ ಮಾಹಿತಿಯನ್ನು ಸ್ಥಳೀಯ UNIX ಬಳಕೆದಾರ ID ಗೆ (uid) ನಕ್ಷೆ ಮಾಡಿ. ಈ ಪ್ರಸ್ತುತ ಸಕ್ರಿಯ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಖಾತೆಯ ಹೆಸರಿನ ಮೂಲಕ ಮಾಡಲಾಗುತ್ತದೆ ರಚಿಸಲಾದ Kerberos ಪ್ರಿವಿಲೇಜ್ಡ್ ಅಟ್ರಿಬ್ಯೂಟ್ ಪ್ರಮಾಣಪತ್ರ (PAC), ಅಥವಾ ದಿ ಟಿಕೆಟ್‌ನಲ್ಲಿ ಖಾತೆಯ ಹೆಸರು (ಯಾವುದೇ PAC ಇಲ್ಲದಿದ್ದರೆ).

ಉದಾಹರಣೆಗೆ, Samba ಮೊದಲು ಬಳಕೆದಾರ "DOMAIN \ user" ಅನ್ನು ಹುಡುಕಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ ಬಳಕೆದಾರ "ಬಳಕೆದಾರ" ಅನ್ನು ಹುಡುಕಲು ಪ್ರಯತ್ನಿಸುವುದನ್ನು ಆಶ್ರಯಿಸುವುದು. DOMAIN \ ಬಳಕೆದಾರನ ಹುಡುಕಾಟ ವಿಫಲವಾದರೆ, ನಂತರ ಸವಲತ್ತು ಆರೋಹಣ ಸಾಧ್ಯ.

ಸಾಂಬಾ ಪರಿಚಯವಿಲ್ಲದವರಿಗೆ, ಇದು ಡೊಮೇನ್ ನಿಯಂತ್ರಕ ಮತ್ತು ಸಕ್ರಿಯ ಡೈರೆಕ್ಟರಿ ಸೇವೆಯ ಸಂಪೂರ್ಣ ಅನುಷ್ಠಾನದೊಂದಿಗೆ ವಿಂಡೋಸ್ 4 ಅನುಷ್ಠಾನಕ್ಕೆ ಹೊಂದಿಕೆಯಾಗುವ ಮತ್ತು ಎಲ್ಲಾ ಆವೃತ್ತಿಗಳನ್ನು ಪೂರೈಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿರುವ ಸಾಂಬಾ 2000.x ಶಾಖೆಯ ಅಭಿವೃದ್ಧಿಯನ್ನು ಮುಂದುವರಿಸುವ ಯೋಜನೆಯಾಗಿದೆ ಎಂದು ನೀವು ತಿಳಿದುಕೊಳ್ಳಬೇಕು. ವಿಂಡೋಸ್ 10 ಸೇರಿದಂತೆ ಮೈಕ್ರೋಸಾಫ್ಟ್ ಬೆಂಬಲಿಸುವ ವಿಂಡೋಸ್ ಕ್ಲೈಂಟ್‌ಗಳ.

ಸಾಂಬಾ 4, ಆಗಿದೆ ಬಹುಕ್ರಿಯಾತ್ಮಕ ಸರ್ವರ್ ಉತ್ಪನ್ನ, ಇದು ಫೈಲ್ ಸರ್ವರ್, ಮುದ್ರಣ ಸೇವೆ ಮತ್ತು ದೃ hentic ೀಕರಣ ಸರ್ವರ್ (ವಿನ್‌ಬೈಂಡ್) ಅನುಷ್ಠಾನವನ್ನು ಸಹ ಒದಗಿಸುತ್ತದೆ.

ಬಿಡುಗಡೆಯಾದ ನವೀಕರಣಗಳಲ್ಲಿ ತೆಗೆದುಹಾಕಲಾದ ದುರ್ಬಲತೆಗಳಲ್ಲಿ, ಈ ಕೆಳಗಿನವುಗಳನ್ನು ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ:

  • CVE-2020-25717- ಡೊಮೇನ್ ಬಳಕೆದಾರರನ್ನು ಸ್ಥಳೀಯ ಸಿಸ್ಟಂ ಬಳಕೆದಾರರಿಗೆ ಮ್ಯಾಪಿಂಗ್ ಮಾಡುವ ತರ್ಕದಲ್ಲಿನ ದೋಷದಿಂದಾಗಿ, ms-DS-MachineAccountQuota ಮೂಲಕ ನಿರ್ವಹಿಸಲಾದ ತಮ್ಮ ಸಿಸ್ಟಂನಲ್ಲಿ ಹೊಸ ಖಾತೆಗಳನ್ನು ರಚಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿರುವ ಸಕ್ರಿಯ ಡೈರೆಕ್ಟರಿ ಡೊಮೇನ್ ಬಳಕೆದಾರರು ಒಳಗೊಂಡಿರುವ ಇತರ ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ರೂಟ್ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಬಹುದು. ಡೊಮೇನ್‌ನಲ್ಲಿ.
  • CVE-2021-3738- Samba AD DC RPC (dsdb) ಸರ್ವರ್ ಅನುಷ್ಠಾನದಲ್ಲಿ ಈಗಾಗಲೇ ಮುಕ್ತಗೊಳಿಸಲಾದ ಮೆಮೊರಿ ಪ್ರದೇಶಕ್ಕೆ (ಉಚಿತ ನಂತರ ಬಳಸಿ) ಪ್ರವೇಶ, ಇದು ಸಂಪರ್ಕ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸುವಾಗ ಸವಲತ್ತು ಹೆಚ್ಚಳಕ್ಕೆ ಕಾರಣವಾಗಬಹುದು.
    CVE-2016-2124- SMB1 ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಸ್ಥಾಪಿಸಲಾದ ಕ್ಲೈಂಟ್ ಸಂಪರ್ಕಗಳನ್ನು ಸರಳ ಪಠ್ಯದಲ್ಲಿ ದೃಢೀಕರಣ ನಿಯತಾಂಕಗಳನ್ನು ರವಾನಿಸಲು ಅಥವಾ NTLM ಬಳಸಿ (ಉದಾಹರಣೆಗೆ, MITM ದಾಳಿಗಳಿಗೆ ರುಜುವಾತುಗಳನ್ನು ನಿರ್ಧರಿಸಲು), ಬಳಕೆದಾರ ಅಥವಾ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು Kerberos ಮೂಲಕ ದೃಢೀಕರಣ ಕಡ್ಡಾಯವಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ್ದರೂ ಸಹ.
  • CVE-2020-25722- ಸಾಂಬಾ-ಆಧಾರಿತ ಆಕ್ಟಿವ್ ಡೈರೆಕ್ಟರಿ ಡೊಮೇನ್ ನಿಯಂತ್ರಕದಲ್ಲಿ ಸಾಕಷ್ಟು ಶೇಖರಣಾ ಪ್ರವೇಶ ಪರಿಶೀಲನೆಗಳನ್ನು ನಡೆಸಲಾಗಿಲ್ಲ, ಯಾವುದೇ ಬಳಕೆದಾರರಿಗೆ ರುಜುವಾತುಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಮತ್ತು ಡೊಮೇನ್ ಅನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.
  • CVE-2020-25718- RODC (ಓದಲು-ಮಾತ್ರ ಡೊಮೇನ್ ನಿಯಂತ್ರಕ) ನೀಡಿದ Kerberos ಟಿಕೆಟ್‌ಗಳನ್ನು ಸಾಂಬಾ-ಆಧಾರಿತ ಆಕ್ಟಿವ್ ಡೈರೆಕ್ಟರಿ ಡೊಮೇನ್ ನಿಯಂತ್ರಕಕ್ಕೆ ಸರಿಯಾಗಿ ಪ್ರತ್ಯೇಕಿಸಲಾಗಿಲ್ಲ, ಹಾಗೆ ಮಾಡಲು ಅಧಿಕಾರವಿಲ್ಲದೆಯೇ RODC ಯಿಂದ ನಿರ್ವಾಹಕ ಟಿಕೆಟ್‌ಗಳನ್ನು ಪಡೆಯಲು ಇದನ್ನು ಬಳಸಬಹುದು.
  • CVE-2020-25719- ಸಾಂಬಾ ಆಧಾರಿತ ಆಕ್ಟಿವ್ ಡೈರೆಕ್ಟರಿ ಡೊಮೇನ್ ನಿಯಂತ್ರಕವು ಯಾವಾಗಲೂ ಪ್ಯಾಕೇಜ್‌ನಲ್ಲಿನ Kerberos ಟಿಕೆಟ್‌ಗಳಲ್ಲಿನ SID ಮತ್ತು PAC ಕ್ಷೇತ್ರಗಳನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುವುದಿಲ್ಲ ("gensec: require_pac = true" ಅನ್ನು ಹೊಂದಿಸುವಾಗ, ಹೆಸರು ಮತ್ತು PAC ಅನ್ನು ಮಾತ್ರ ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುವುದಿಲ್ಲ), ಇದು ಬಳಕೆದಾರರಿಗೆ ಅವಕಾಶ ಮಾಡಿಕೊಟ್ಟಿತು. ಸ್ಥಳೀಯ ಸಿಸ್ಟಂನಲ್ಲಿ ಖಾತೆಗಳನ್ನು ರಚಿಸುವ ಹಕ್ಕನ್ನು, ಸವಲತ್ತು ಹೊಂದಿದ ಒಬ್ಬರನ್ನು ಒಳಗೊಂಡಂತೆ ಮತ್ತೊಂದು ಡೊಮೇನ್ ಬಳಕೆದಾರರನ್ನು ಸೋಗು ಹಾಕಲು.
  • ಸಿವಿಇ -2020-25721: Kerberos ಬಳಸಿಕೊಂಡು ದೃಢೀಕರಿಸಿದ ಬಳಕೆದಾರರಿಗೆ, ಸಕ್ರಿಯ ಡೈರೆಕ್ಟರಿ (objectSid) ಗಾಗಿ ಅನನ್ಯ ಗುರುತಿಸುವಿಕೆಗಳನ್ನು ಯಾವಾಗಲೂ ನೀಡಲಾಗುವುದಿಲ್ಲ, ಇದು ಬಳಕೆದಾರ-ಬಳಕೆದಾರ ಛೇದಕಗಳಿಗೆ ಕಾರಣವಾಗಬಹುದು.
  • CVE-2021-23192- MITM ದಾಳಿಯ ಸಮಯದಲ್ಲಿ, ಬಹು ಭಾಗಗಳಾಗಿ ವಿಭಜಿಸಲಾದ ದೊಡ್ಡ DCE / RPC ವಿನಂತಿಗಳಲ್ಲಿ ತುಣುಕುಗಳನ್ನು ವಂಚಿಸಲು ಸಾಧ್ಯವಾಯಿತು.

ಅಂತಿಮವಾಗಿ, ನೀವು ಅದರ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಆಸಕ್ತಿ ಹೊಂದಿದ್ದರೆ, ನೀವು ವಿವರಗಳನ್ನು ಸಂಪರ್ಕಿಸಬಹುದು ಕೆಳಗಿನ ಲಿಂಕ್.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.