8 കേടുപാടുകൾ നീക്കം ചെയ്യുന്ന വിവിധ ബഗ് പരിഹാരങ്ങൾ സാംബയ്ക്ക് ലഭിച്ചു

സമീപകാലത്ത് വിവിധ സാംബ പതിപ്പുകൾക്കായി ഫിക്സ് പാക്കേജ് അപ്ഡേറ്റുകൾ പുറത്തിറക്കി, പതിപ്പുകൾ ആയിരുന്നു 4.15.2, 4.14.10, 4.13.14, അവർ 8 കേടുപാടുകൾ ഇല്ലാതാക്കുന്നത് ഉൾപ്പെടുന്ന മാറ്റങ്ങൾ നടപ്പിലാക്കി, അവയിൽ മിക്കതും സജീവ ഡയറക്ടറി ഡൊമെയ്‌നിന്റെ പൂർണ്ണമായ വിട്ടുവീഴ്ചയിലേക്ക് നയിച്ചേക്കാം.

പ്രശ്‌നങ്ങളിലൊന്ന് 2016-ൽ പരിഹരിച്ചതും 2020-ലെ അഞ്ച് പ്രശ്‌നങ്ങളും പരിഹരിച്ചുവെന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്, എന്നിരുന്നാലും ഒരു പരിഹാരത്തിന്റെ ഫലമായി സാന്നിധ്യ ക്രമീകരണങ്ങളിൽ വിൻബൈൻഡ് പ്രവർത്തിപ്പിക്കാൻ കഴിയാതെ വന്നു «വിശ്വസനീയമായ ഡൊമെയ്‌നുകൾ അനുവദിക്കുക = ഇല്ല»(അറ്റകുറ്റപ്പണികൾക്കായി മറ്റൊരു അപ്‌ഡേറ്റ് ഉടൻ പുറത്തിറക്കാൻ ഡവലപ്പർമാർ ഉദ്ദേശിക്കുന്നു).

ഈ പ്രവർത്തനങ്ങൾ തെറ്റായ കൈകളിൽ വളരെ അപകടകരമാണ്, കാരണം ഉപയോക്താവ് qഅത്തരം അക്കൗണ്ടുകൾ സൃഷ്‌ടിക്കുന്നവർക്ക് അവ സൃഷ്‌ടിക്കുന്നതിന് മാത്രമല്ല വിപുലമായ പ്രത്യേകാവകാശങ്ങളുണ്ട് കൂടാതെ അവരുടെ പാസ്‌വേഡുകൾ സജ്ജീകരിക്കുക, എന്നാൽ പിന്നീട് അവയുടെ പേരുമാറ്റാൻ നിലവിലുള്ള ഒരു samAccountName-മായി അവ പൊരുത്തപ്പെടുന്നില്ല എന്നതാണ് ഏക നിയന്ത്രണം.

സാംബ എഡി ഡൊമെയ്‌നിലെ അംഗമായി പ്രവർത്തിക്കുകയും ഒരു കെർബറോസ് ടിക്കറ്റ് സ്വീകരിക്കുകയും ചെയ്യുമ്പോൾ, അത് നിർബന്ധമാണ് അവിടെ കണ്ടെത്തിയ വിവരങ്ങൾ ഒരു പ്രാദേശിക UNIX ഉപയോക്തൃ ഐഡിയിലേക്ക് (uid) മാപ്പ് ചെയ്യുക. ഈ നിലവിൽ ആക്റ്റീവ് ഡയറക്‌ടറിയിലെ അക്കൗണ്ട് നാമം വഴിയാണ് ചെയ്യുന്നത് ജനറേറ്റഡ് കെർബറോസ് പ്രിവിലേജ്ഡ് ആട്രിബ്യൂട്ട് സർട്ടിഫിക്കറ്റ് (PAC), അല്ലെങ്കിൽ ടിക്കറ്റിലെ അക്കൗണ്ട് പേര് (പിഎസി ഇല്ലെങ്കിൽ).

ഉദാഹരണത്തിന്, സാംബ മുമ്പ് "DOMAIN \ user" എന്ന ഉപയോക്താവിനെ കണ്ടെത്താൻ ശ്രമിക്കും "ഉപയോക്താവ്" എന്ന ഉപയോക്താവിനെ കണ്ടെത്താൻ ശ്രമിക്കുന്നു. DOMAIN \ ഉപയോക്താവിനായുള്ള തിരയൽ പരാജയപ്പെടുകയാണെങ്കിൽ, ഒരു പ്രത്യേകാവകാശം മലകയറ്റം സാധ്യമാണ്.

സാംബയുമായി പരിചയമില്ലാത്തവർക്കായി, വിൻഡോസ് 4 നടപ്പാക്കലിന് അനുയോജ്യമായതും എല്ലാ പതിപ്പുകളും സേവിക്കാൻ പ്രാപ്തിയുള്ളതുമായ ഒരു ഡൊമെയ്ൻ കണ്ട്രോളറിന്റെയും ആക്ടീവ് ഡയറക്ടറി സേവനത്തിന്റെയും പൂർണ്ണമായ നടപ്പാക്കലിനൊപ്പം സാംബ 2000.x ബ്രാഞ്ചിന്റെ വികസനം തുടരുന്ന ഒരു പദ്ധതിയാണിതെന്ന് നിങ്ങൾ അറിഞ്ഞിരിക്കണം വിൻഡോസ് 10 ഉൾപ്പെടെ മൈക്രോസോഫ്റ്റ് പിന്തുണയ്ക്കുന്ന വിൻഡോസ് ക്ലയന്റുകളുടെ.

സാംബ 4, ആണ് ഒരു മൾട്ടിഫങ്ഷണൽ സെർവർ ഉൽപ്പന്നം, ഇത് ഒരു ഫയൽ സെർവർ, പ്രിന്റ് സേവനം, പ്രാമാണീകരണ സെർവർ (വിൻബൈൻഡ്) എന്നിവ നടപ്പിലാക്കുന്നു.

പുറത്തിറക്കിയ അപ്‌ഡേറ്റുകളിൽ ഇല്ലാതാക്കിയ കേടുപാടുകളിൽ, ഇനിപ്പറയുന്നവ പരാമർശിച്ചിരിക്കുന്നു:

  • CVE-2020-25717- പ്രാദേശിക സിസ്റ്റം ഉപയോക്താക്കൾക്ക് ഡൊമെയ്ൻ ഉപയോക്താക്കളെ മാപ്പ് ചെയ്യുന്നതിലെ ലോജിക്കിലെ ഒരു പിഴവ് കാരണം, ms-DS-MachineAccountQuota വഴി നിയന്ത്രിക്കുന്ന, അവരുടെ സിസ്റ്റത്തിൽ പുതിയ അക്കൌണ്ടുകൾ സൃഷ്ടിക്കാൻ കഴിവുള്ള ഒരു സജീവ ഡയറക്ടറി ഡൊമെയ്ൻ ഉപയോക്താവിന്, ഉൾപ്പെടുന്ന മറ്റ് സിസ്റ്റങ്ങളിലേക്ക് റൂട്ട് ആക്സസ് നേടാനാകും. ഡൊമെയ്‌നിൽ.
  • CVE-2021-3738- Samba AD DC RPC (dsdb) സെർവർ ഇംപ്ലിമെന്റേഷനിൽ (സൗജന്യത്തിന് ശേഷം ഉപയോഗിക്കുക) മെമ്മറി ഏരിയയിലേക്കുള്ള ആക്സസ്, കണക്ഷൻ ക്രമീകരണങ്ങൾ കൈകാര്യം ചെയ്യുമ്പോൾ പ്രത്യേകാവകാശ വർദ്ധനവിന് കാരണമാകും.
    CVE-2016-2124- SMB1 പ്രോട്ടോക്കോൾ ഉപയോഗിച്ച് സ്ഥാപിതമായ ക്ലയന്റ് കണക്ഷനുകൾ പ്ലെയിൻ ടെക്‌സ്‌റ്റിലെ പ്രാമാണീകരണ പാരാമീറ്ററുകൾ കൈമാറുന്നതിനോ അല്ലെങ്കിൽ NTLM ഉപയോഗിക്കുന്നതിനോ കൈമാറാൻ കഴിയും (ഉദാഹരണത്തിന്, MITM ആക്രമണങ്ങൾക്കുള്ള ക്രെഡൻഷ്യലുകൾ നിർണ്ണയിക്കുന്നതിന്), കെർബറോസ് മുഖേന ഉപയോക്താവോ അപ്ലിക്കേഷനോ പ്രാമാണീകരണം നിർബന്ധിതമായി കോൺഫിഗർ ചെയ്‌തിട്ടുണ്ടെങ്കിൽ പോലും.
  • CVE-2020-25722- സാംബ അടിസ്ഥാനമാക്കിയുള്ള ആക്റ്റീവ് ഡയറക്‌ടറി ഡൊമെയ്‌ൻ കൺട്രോളറിൽ മതിയായ സ്‌റ്റോറേജ് ആക്‌സസ് പരിശോധനകൾ നടത്തിയിട്ടില്ല, ഇത് ഏതൊരു ഉപയോക്താവിനെയും ക്രെഡൻഷ്യലുകൾ മറികടന്ന് ഡൊമെയ്‌നിൽ പൂർണ്ണമായും വിട്ടുവീഴ്‌ച ചെയ്യാൻ അനുവദിക്കുന്നു.
  • CVE-2020-25718- RODC (റീഡ്-ഒൺലി ഡൊമെയ്‌ൻ കൺട്രോളർ) നൽകിയ കെർബറോസ് ടിക്കറ്റുകൾ സാംബ അടിസ്ഥാനമാക്കിയുള്ള ആക്റ്റീവ് ഡയറക്‌ടറി ഡൊമെയ്‌ൻ കൺട്രോളറിലേക്ക് ശരിയായി വേർതിരിച്ചിട്ടില്ല, അത് ചെയ്യാൻ അധികാരമില്ലാതെ തന്നെ RODC-യിൽ നിന്ന് അഡ്മിനിസ്‌ട്രേറ്റർ ടിക്കറ്റുകൾ നേടാനാകും.
  • CVE-2020-25719- സാംബ അടിസ്ഥാനമാക്കിയുള്ള ആക്റ്റീവ് ഡയറക്‌ടറി ഡൊമെയ്‌ൻ കൺട്രോളർ എല്ലായ്‌പ്പോഴും കെർബറോസ് ടിക്കറ്റുകളിലെ SID, PAC ഫീൽഡുകൾ പാക്കേജിലെ ("gensec: require_pac = true" എന്ന് സജ്ജീകരിക്കുമ്പോൾ, പേരും PAC ഉം മാത്രം അക്കൗണ്ടിൽ എടുത്തിട്ടില്ല), ഇത് ഉപയോക്താവിനെ അനുവദിച്ചില്ല. ഒരു പ്രത്യേക ഡൊമെയ്‌ൻ ഉപയോക്താവ് ഉൾപ്പെടെ, പ്രാദേശിക സിസ്റ്റത്തിൽ അക്കൗണ്ടുകൾ സൃഷ്‌ടിക്കാനുള്ള അവകാശം.
  • സിവിഇ -2020-25721: കെർബറോസ് ഉപയോഗിച്ച് പ്രാമാണീകരിച്ച ഉപയോക്താക്കൾക്ക്, ആക്റ്റീവ് ഡയറക്‌ടറിക്ക് (objectSid) തനതായ ഐഡന്റിഫയറുകൾ എല്ലായ്‌പ്പോഴും നൽകിയിട്ടില്ല, ഇത് ഉപയോക്തൃ-ഉപയോക്തൃ കവലകളിലേക്ക് നയിച്ചേക്കാം.
  • CVE-2021-23192- MITM ആക്രമണ സമയത്ത്, ഒന്നിലധികം ഭാഗങ്ങളായി വിഭജിക്കപ്പെട്ട വലിയ DCE / RPC അഭ്യർത്ഥനകളിലെ ശകലങ്ങൾ കബളിപ്പിക്കാൻ സാധിച്ചു.

അവസാനമായി, ഇതിനെക്കുറിച്ച് കൂടുതലറിയാൻ നിങ്ങൾക്ക് താൽപ്പര്യമുണ്ടെങ്കിൽ, നിങ്ങൾക്ക് വിശദാംശങ്ങൾ പരിശോധിക്കാം ഇനിപ്പറയുന്ന ലിങ്ക്.


ലേഖനത്തിന്റെ ഉള്ളടക്കം ഞങ്ങളുടെ തത്ത്വങ്ങൾ പാലിക്കുന്നു എഡിറ്റോറിയൽ എത്തിക്സ്. ഒരു പിശക് റിപ്പോർട്ടുചെയ്യാൻ ക്ലിക്കുചെയ്യുക ഇവിടെ.

അഭിപ്രായമിടുന്ന ആദ്യയാളാകൂ

നിങ്ങളുടെ അഭിപ്രായം ഇടുക

നിങ്ങളുടെ ഇമെയിൽ വിലാസം പ്രസിദ്ധീകരിച്ചു ചെയ്യില്ല. ആവശ്യമായ ഫീൽഡുകൾ കൊണ്ട് അടയാളപ്പെടുത്തുന്നു *

*

*

  1. ഡാറ്റയുടെ ഉത്തരവാദിത്തം: മിഗുവൽ ഏഞ്ചൽ ഗാറ്റൻ
  2. ഡാറ്റയുടെ ഉദ്ദേശ്യം: സ്പാം നിയന്ത്രിക്കുക, അഭിപ്രായ മാനേജുമെന്റ്.
  3. നിയമസാധുത: നിങ്ങളുടെ സമ്മതം
  4. ഡാറ്റയുടെ ആശയവിനിമയം: നിയമപരമായ ബാധ്യതയല്ലാതെ ഡാറ്റ മൂന്നാം കക്ഷികളുമായി ആശയവിനിമയം നടത്തുകയില്ല.
  5. ഡാറ്റ സംഭരണം: ഒസെന്റസ് നെറ്റ്‌വർക്കുകൾ (ഇയു) ഹോസ്റ്റുചെയ്യുന്ന ഡാറ്റാബേസ്
  6. അവകാശങ്ങൾ: ഏത് സമയത്തും നിങ്ങളുടെ വിവരങ്ങൾ പരിമിതപ്പെടുത്താനും വീണ്ടെടുക്കാനും ഇല്ലാതാക്കാനും കഴിയും.