Rilascio Samba 4.13.0

Introdotto rilasciare Samba 4.13.0, che ha continuato lo sviluppo del ramo Samba 4 con un'implementazione completa di un controller di dominio e un servizio Active Directory, compatibile con l'implementazione di Windows 2000 e in grado di servire tutte le versioni di client Windows supportate da Microsoft, incluso Windows 10. Samba 4 è un prodotto server multifunzionale che fornisce anche l'implementazione di un file server, un servizio di stampa e un server di identità (winbind).

Chiave modifiche in Samba 4.13:

  • Aggiunta protezione dalle vulnerabilità Accesso zero (CVE-2020-1472) consente a un utente malintenzionato di ottenere diritti amministrativi su un controller di dominio su sistemi che non utilizzano l'impostazione "server schannel = yes".
  • Il requisito minimo della versione Python è stato aumentato da Python 3.5 a Python 3.6. Per ora è stata mantenuta la possibilità di costruire un file server con Python 2 (prima di eseguire ./configure' e 'make' dovresti impostare la variabile d'ambiente 'PYTHON=python2'), ma nel ramo successivo verrà rimossa e Python 3.6 sarà richiesto per la build.
  • La funzionalità "wide links = yes", che consente agli amministratori di file server di creare collegamenti simbolici a un'area esterna all'attuale partizione SMB/CIFS, è stata spostata da smbd a un modulo "vfs_widelinks" separato. Attualmente questo modulo viene caricato automaticamente se nelle impostazioni è presente il parametro “link larghi = sì”. In futuro, si prevede di rimuovere il supporto per "wide links = yes" a causa di problemi di sicurezza, e gli utenti di samba sono fortemente incoraggiati a passare da "wide links = yes" all'utilizzo di "mount --bind" per montare parti esterne di il file system.
  • Il supporto del controller di dominio in modalità classica è stato deprecato. Gli utenti di controller di dominio simili a NT4 ("classici") dovrebbero passare all'utilizzo dei controller di dominio Samba Active Directory per poter lavorare con i moderni client Windows.
  • Metodi di autenticazione non sicuri deprecati che possono essere utilizzati solo con il protocollo SMBv1: "accesso al dominio", "autenticazione NTLMv2 raw", "autenticazione testo semplice client", "autenticazione NTLMv2 client", "autenticazione lanman client" e "utilizzo spnego client".
  • Il supporto per l'opzione "ldap ssl ads" è stato rimosso da smb.conf. Si prevede che l'opzione "server schannel" verrà rimossa nella prossima versione.

Fonte: opennet.ru

Aggiungi un commento