Versión de Samba 4.13.0

Presentado liberación Samba 4.13.0, que continuou o desenvolvemento da rama Samba 4 cunha implementación completa dun controlador de dominio e un servizo Active Directory, compatible coa implementación de Windows 2000 e capaz de dar servizo a todas as versións de clientes Windows compatibles con Microsoft, incluído Windows 10. Samba 4 é un produto de servidor multifuncional que tamén ofrece a implementación de un servidor de ficheiros, un servizo de impresión e un servidor de identidades (winbind).

Chave cambios en Samba 4.13:

  • Engadida protección contra vulnerabilidades CeroLogon (CVE-2020-1472) permite a un atacante obter dereitos administrativos sobre un controlador de dominio en sistemas que non usan a configuración "server schannel = yes".
  • O requisito mínimo da versión de Python incrementouse de Python 3.5 a Python 3.6. Por agora mantívose a capacidade de construír un servidor de ficheiros con Python 2 (antes de executar ./configure e 'make' deberías establecer a variable de ambiente 'PYTHON=python2'), pero na seguinte rama eliminarase e Python 3.6 será necesario para a construción.
  • A funcionalidade "wide links = yes", que permite aos administradores do servidor de ficheiros crear ligazóns simbólicas a unha área fóra da partición SMB/CIFS actual, moveuse de smbd a un módulo separado "vfs_widelinks". Actualmente, este módulo cárgase automaticamente se o parámetro "wide links = yes" está presente na configuración. No futuro, está previsto eliminar o soporte para "wide links = yes" debido a problemas de seguridade, e recoméndase aos usuarios de samba que cambien de "wide links = yes" a usar "mount --bind" para montar partes externas de o sistema de ficheiros.
  • O soporte do controlador de dominio en modo clásico quedou en desuso. Os usuarios de controladores de dominio tipo NT4 ('clásicos') deberían cambiar a usar controladores de dominio Samba Active Directory para poder traballar con clientes Windows modernos.
  • Métodos de autenticación inseguros obsoletos que só se poden usar co protocolo SMBv1: "inicios de sesión de dominio", "autenticación NTLMv2 bruta", "autenticación de texto plano do cliente", "autenticación do cliente NTLMv2", "autenticación de cliente lanman" e "uso de cliente spnego".
  • Eliminouse o soporte para a opción "ldap ssl ads" de smb.conf. Espérase que a opción "server schannel" se elimine na próxima versión.

Fonte: opennet.ru

Engadir un comentario