सांबाला विविध बग फिक्स मिळाले आहेत जे 8 भेद्यता काढून टाकतात

अलीकडे विविध सांबा आवृत्त्यांसाठी फिक्स पॅकेज अद्यतने जारी करण्यात आली, ज्या आवृत्त्या होत्या 4.15.2, 4.14.10 आणि 4.13.14, त्यांनी बदल अंमलात आणले ज्यात 8 भेद्यता नष्ट करणे समाविष्ट आहे, ज्यापैकी बहुतेक सक्रिय निर्देशिका डोमेनची संपूर्ण तडजोड होऊ शकतात.

हे लक्षात घ्यावे की 2016 मध्ये एक समस्या निश्चित केली गेली होती आणि 2020 पर्यंत पाच, जरी एका निराकरणामुळे उपस्थिती सेटिंग्जमध्ये winbindd चालविण्यास अक्षमता आली.विश्वसनीय डोमेनना परवानगी द्या = नाही»(विकासक दुरूस्तीसाठी ताबडतोब दुसरे अद्यतन जारी करण्याचा विचार करतात).

ही कार्ये चुकीच्या हातात धोकादायक असू शकतात, कारण वापरकर्ता qजो कोणी अशी खाती तयार करतो त्याला केवळ ती तयार करण्याचेच नव्हे तर व्यापक विशेषाधिकार आहेत आणि त्यांचे पासवर्ड सेट करा, परंतु नंतर त्यांचे नाव बदलण्यासाठी एकमात्र निर्बंध हे आहे की ते विद्यमान samAccountName शी जुळत नाहीत.

जेव्हा सांबा AD डोमेनचा सदस्य म्हणून कार्य करतो आणि Kerberos तिकीट स्वीकारतो तेव्हा ते आवश्यक आहे तेथे सापडलेल्या माहितीचा स्थानिक UNIX वापरकर्ता आयडी (uid) वर नकाशा बनवा. या सध्या सक्रिय डिरेक्ट्रीमधील खात्याच्या नावाद्वारे केले जाते व्युत्पन्न केलेले Kerberos विशेषाधिकार प्रमाणपत्र (PAC), किंवा तिकिटावरील खात्याचे नाव (पीएसी नसल्यास).

उदाहरणार्थ, सांबा आधी वापरकर्ता "DOMAIN \ वापरकर्ता" शोधण्याचा प्रयत्न करेल वापरकर्ता "वापरकर्ता" शोधण्याचा प्रयत्न करत आहे. DOMAIN \ वापरकर्त्याचा शोध अयशस्वी झाल्यास, एक विशेषाधिकार गिर्यारोहण शक्य आहे.

सांबाशी परिचित नसलेल्यांसाठी, आपल्याला हे माहित असले पाहिजे की हा प्रकल्प आहे जो सांबा x.० शाखेचा विकास चालू ठेवतो जो डोमेन नियंत्रक आणि andक्टिव्ह डिरेक्टरी सेवेच्या संपूर्ण अंमलबजावणीसह आहे, जो विंडोज २००० च्या अंमलबजावणीशी सुसंगत आहे आणि सर्व आवृत्त्या देण्यास सक्षम आहे. मायक्रोसॉफ्टद्वारे समर्थित विंडोज क्लायंटचे विंडोज 4.

सांबा 4, आहे एक मल्टीफंक्शनल सर्व्हर उत्पादन, जे फाईल सर्व्हर, प्रिंट सर्व्हिस आणि ऑथेंटिकेशन सर्व्हर (विनबाइंड) ची अंमलबजावणी देखील करते.

रिलीझ केलेल्या अद्यतनांमध्ये काढून टाकलेल्या असुरक्षांपैकी, खालील नमूद केल्या आहेत:

  • सीव्हीई- 2020-25717- स्थानिक सिस्टम वापरकर्त्यांना डोमेन वापरकर्त्यांना मॅप करण्याच्या तर्कातील त्रुटीमुळे, ms-DS-MachineAccountQuota द्वारे व्यवस्थापित केलेल्या, त्यांच्या सिस्टमवर नवीन खाती तयार करण्याची क्षमता असलेला सक्रिय निर्देशिका डोमेन वापरकर्ता समाविष्ट असलेल्या इतर सिस्टममध्ये रूट प्रवेश मिळवू शकतो. डोमेन मध्ये.
  • सीव्हीई- 2021-3738- सांबा AD DC RPC (dsdb) सर्व्हर अंमलबजावणीमध्ये आधीपासून मुक्त केलेल्या मेमरी क्षेत्रामध्ये प्रवेश (विनामूल्य नंतर वापरा), ज्यामुळे कनेक्शन सेटिंग्ज हाताळताना विशेषाधिकार वाढण्याची शक्यता असते.
    सीव्हीई- 2016-2124- SMB1 प्रोटोकॉल वापरून स्थापित केलेली क्लायंट कनेक्शन्स साध्या मजकुरात प्रमाणीकरण पॅरामीटर्स प्रसारित करण्यासाठी किंवा NTLM वापरून पास केली जाऊ शकतात (उदाहरणार्थ, MITM हल्ल्यांसाठी क्रेडेन्शियल्स निर्धारित करण्यासाठी), जरी वापरकर्ता किंवा अनुप्रयोग कर्बेरोसद्वारे प्रमाणीकरण अनिवार्य म्हणून कॉन्फिगर केले असले तरीही.
  • सीव्हीई- 2020-25722- सांबा-आधारित ऍक्टिव्ह डिरेक्ट्री डोमेन कंट्रोलरवर पुरेशा स्टोरेज ऍक्सेस तपासण्या केल्या गेल्या नाहीत, ज्यामुळे कोणत्याही वापरकर्त्याला क्रेडेन्शियल्स बायपास करण्याची आणि डोमेनशी पूर्णपणे तडजोड करण्याची परवानगी मिळते.
  • सीव्हीई- 2020-25718- RODC (ओन्ली-रीड-ओनली डोमेन कंट्रोलर) द्वारे जारी केलेली कर्बेरोस तिकिटे सांबा-आधारित ऍक्टिव्ह डिरेक्ट्री डोमेन कंट्रोलरसाठी योग्यरित्या विलग केली गेली नाहीत, ज्याचा वापर RODC कडून प्रशासकीय तिकिटे मिळविण्यासाठी केला जाऊ शकतो.
  • सीव्हीई- 2020-25719- सांबा आधारित ऍक्टिव्ह डिरेक्ट्री डोमेन कंट्रोलरने नेहमी पॅकेजमधील केर्बेरॉस तिकिटांमधील SID आणि PAC फील्ड विचारात घेतले नाहीत (जेव्हा "gensec: require_pac = true" सेट करताना, फक्त नाव आणि PAC विचारात घेतले जात नाही), ज्यामुळे वापरकर्त्याला परवानगी दिली, ज्याने स्थानिक सिस्टीमवर खाती तयार करण्याचा अधिकार, विशेषाधिकार प्राप्त असलेल्या अन्य डोमेन वापरकर्त्याची तोतयागिरी करण्याचा अधिकार.
  • सीव्हीई -2020-25721: Kerberos वापरून प्रमाणीकृत केलेल्या वापरकर्त्यांसाठी, Active Directory (objectSid) साठी अद्वितीय अभिज्ञापक नेहमी जारी केले जात नाहीत, ज्यामुळे वापरकर्ता-वापरकर्ता छेदनबिंदू होऊ शकतात.
  • सीव्हीई- 2021-23192- MITM हल्ल्यादरम्यान, मोठ्या DCE/RPC विनंत्यांमध्‍ये अनेक भागांमध्ये विभागलेले तुकड्यांचे तुकडे करणे शक्य होते.

शेवटी, तुम्हाला त्याबद्दल अधिक जाणून घेण्यात स्वारस्य असल्यास, तुम्ही मधील तपशीलांचा सल्ला घेऊ शकता खालील दुवा.


टिप्पणी करणारे सर्वप्रथम व्हा

आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.