8 பாதிப்புகளை நீக்கும் பல்வேறு பிழை திருத்தங்களை சம்பா பெற்றார்

சமீபத்தில் பல்வேறு Samba பதிப்புகளுக்கு fix pack மேம்படுத்தல்கள் வெளியிடப்பட்டன, பதிப்புகள் இருந்தன 4.15.2, 4.14.10 மற்றும் 4.13.14, அவற்றில் 8 பாதிப்புகளை நீக்குவது உள்ளிட்ட மாற்றங்கள் செயல்படுத்தப்பட்டன, அவற்றில் பெரும்பாலானவை ஆக்டிவ் டைரக்டரி டொமைனின் முழுமையான சமரசத்திற்கு வழிவகுக்கும்.

2016 ஆம் ஆண்டில் சிக்கல்களில் ஒன்று சரி செய்யப்பட்டது என்பதைக் கவனத்தில் கொள்ள வேண்டும், மேலும் 2020 ஆம் ஆண்டு நிலவரப்படி ஐந்து சிக்கல்கள் சரி செய்யப்பட்டன.நம்பகமான டொமைன்களை அனுமதி = இல்லை»(டெவலப்பர்கள் பழுதுபார்ப்பதற்காக மற்றொரு புதுப்பிப்பை உடனடியாக வெளியிட விரும்புகிறார்கள்).

இந்த செயல்பாடுகள் தவறான கைகளில் மிகவும் ஆபத்தானவை, பயனர் qஅத்தகைய கணக்குகளை உருவாக்கும் எவருக்கும் அவற்றை உருவாக்குவதற்கு மட்டுமல்ல விரிவான சலுகைகள் உள்ளன மற்றும் அவர்களின் கடவுச்சொற்களை அமைக்கவும், ஆனால் பின்னர் அவற்றை மறுபெயரிடவும் ஒரே கட்டுப்பாடு என்னவென்றால், அவை ஏற்கனவே உள்ள samAccountName உடன் பொருந்தாமல் இருக்கலாம்.

சம்பா AD டொமைனின் உறுப்பினராகச் செயல்பட்டு, கெர்பரோஸ் டிக்கெட்டை ஏற்கும்போது, ​​அது கட்டாயம் அங்கு காணப்படும் தகவலை உள்ளூர் UNIX பயனர் ஐடிக்கு (uid) வரையவும். இது தற்போது ஆக்டிவ் டைரக்டரியில் கணக்கு பெயர் மூலம் செய்யப்படுகிறது உருவாக்கப்பட்ட கெர்பரோஸ் சிறப்புப் பண்புச் சான்றிதழ் (PAC), அல்லது டிக்கெட்டில் கணக்கு பெயர் (பிஏசி இல்லை என்றால்).

எடுத்துக்காட்டாக, Samba முன்பு "DOMAIN \ user" என்ற பயனரைக் கண்டறிய முயற்சிக்கும் "பயனர்" என்ற பயனரைக் கண்டறிய முயற்சிக்கிறது. DOMAIN \ பயனருக்கான தேடல் தோல்வியுற்றால், ஒரு சிறப்புரிமை ஏறுதல் சாத்தியம்.

சம்பாவைப் பற்றி அறிமுகமில்லாதவர்களுக்கு, இது ஒரு டொமைன் கன்ட்ரோலர் மற்றும் ஆக்டிவ் டைரக்டரி சேவையை முழுமையாக செயல்படுத்தி, விண்டோஸ் 4 செயல்படுத்தலுடன் இணக்கமானது மற்றும் அனைத்து பதிப்புகளுக்கும் சேவை செய்யும் திறன் கொண்ட சம்பா 2000. எக்ஸ் கிளையின் வளர்ச்சியைத் தொடரும் ஒரு திட்டம் என்பதை நீங்கள் அறிந்து கொள்ள வேண்டும். விண்டோஸ் 10 உட்பட மைக்ரோசாப்ட் ஆதரிக்கும் விண்டோஸ் கிளையண்டுகளின்.

சம்பா 4, உள்ளது ஒரு மல்டிஃபங்க்ஸ்னல் சர்வர் தயாரிப்பு, இது ஒரு கோப்பு சேவையகம், அச்சு சேவை மற்றும் அங்கீகார சேவையகம் (வின்பைண்ட்) ஆகியவற்றை செயல்படுத்துகிறது.

வெளியிடப்பட்ட புதுப்பிப்புகளில் நீக்கப்பட்ட பாதிப்புகளில், பின்வருபவை குறிப்பிடப்பட்டுள்ளன:

  • CVE-2020-25717- டொமைன் பயனர்களை லோக்கல் சிஸ்டம் பயனர்களுக்கு மேப்பிங் செய்யும் தர்க்கத்தில் உள்ள குறைபாடு காரணமாக, ms-DS-MachineAccountQuota மூலம் நிர்வகிக்கப்படும், தங்கள் கணினியில் புதிய கணக்குகளை உருவாக்கும் திறனைக் கொண்ட ஒரு செயலில் உள்ள டைரக்டரி டொமைன் பயனர், உள்ளிட்ட பிற அமைப்புகளுக்கான ரூட் அணுகலைப் பெற முடியும். களத்தில்.
  • CVE-2021-3738- Samba AD DC RPC (dsdb) சர்வர் செயலாக்கத்தில் ஏற்கனவே விடுவிக்கப்பட்ட நினைவகப் பகுதிக்கான அணுகல் (இலவசத்திற்குப் பிறகு பயன்படுத்தவும்)
    CVE-2016-2124- SMB1 நெறிமுறையைப் பயன்படுத்தி நிறுவப்பட்ட கிளையன்ட் இணைப்புகள் சாதாரண உரையில் அங்கீகார அளவுருக்களை அனுப்புவதற்கு அல்லது NTLM ஐப் பயன்படுத்துவதற்கு அனுப்பப்படலாம் (எடுத்துக்காட்டாக, MITM தாக்குதல்களுக்கான சான்றுகளைத் தீர்மானிக்க), பயனர் அல்லது பயன்பாடு Kerberos மூலம் அங்கீகாரம் கட்டாயமாக உள்ளமைக்கப்பட்டிருந்தாலும் கூட.
  • CVE-2020-25722- போதுமான சேமிப்பக அணுகல் சோதனைகள் Samba-அடிப்படையிலான ஆக்டிவ் டைரக்டரி டொமைன் கன்ட்ரோலரில் செய்யப்படவில்லை, இது எந்தவொரு பயனரும் நற்சான்றிதழ்களைத் தவிர்த்து டொமைனை முழுமையாக சமரசம் செய்ய அனுமதிக்கிறது.
  • CVE-2020-25718- RODC (படிக்க மட்டும் டொமைன் கன்ட்ரோலர்) வழங்கிய கெர்பரோஸ் டிக்கெட்டுகள், Samba-அடிப்படையிலான ஆக்டிவ் டைரக்டரி டொமைன் கன்ட்ரோலருக்குச் சரியாகப் பிரிக்கப்படவில்லை, அதைச் செய்வதற்கான அதிகாரம் இல்லாமல் RODC இலிருந்து நிர்வாகி டிக்கெட்டுகளைப் பெற இதைப் பயன்படுத்தலாம்.
  • CVE-2020-25719- Samba அடிப்படையிலான ஆக்டிவ் டைரக்டரி டொமைன் கன்ட்ரோலர் எப்பொழுதும் பேக்கேஜில் உள்ள Kerberos டிக்கெட்டுகளில் உள்ள SID மற்றும் PAC புலங்களை கணக்கில் எடுத்துக்கொள்ளாது ("ஜென்செக்: தேவை_பக் = உண்மை" என அமைக்கும் போது, ​​பெயர் மற்றும் பிஏசி மட்டும் கணக்கில் எடுத்துக்கொள்ளப்படவில்லை), இது பயனரை அனுமதித்தது. உள்ளூர் அமைப்பில் கணக்குகளை உருவாக்குவதற்கான உரிமை, சலுகை பெற்ற ஒருவர் உட்பட மற்றொரு டொமைன் பயனரைப் போல் ஆள்மாறாட்டம் செய்ய.
  • சி.வி.இ -2020-25721: கெர்பரோஸைப் பயன்படுத்தி அங்கீகரிக்கப்பட்ட பயனர்களுக்கு, ஆக்டிவ் டைரக்டரிக்கான (objectSid) தனிப்பட்ட அடையாளங்காட்டிகள் எப்போதும் வழங்கப்படுவதில்லை, இது பயனர்-பயனர் சந்திப்புகளுக்கு வழிவகுக்கும்.
  • CVE-2021-23192- MITM தாக்குதலின் போது, ​​பல பகுதிகளாகப் பிரிக்கப்பட்ட பெரிய DCE / RPC கோரிக்கைகளில் துண்டுகளை ஏமாற்ற முடியும்.

இறுதியாக, நீங்கள் அதைப் பற்றி மேலும் தெரிந்துகொள்ள ஆர்வமாக இருந்தால், நீங்கள் விவரங்களைப் பார்க்கலாம் பின்வரும் இணைப்பு.


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.