Samba တွင် အန္တရာယ်ရှိသော အားနည်းချက် ၈ ခုကို ပြင်ဆင်ထားသည်။

Samba ပက်ကေ့ဂျ် 4.15.2၊ 4.14.10 နှင့် 4.13.14 တို့၏ မှန်ကန်သော ဖြန့်ချိမှုများကို အားနည်းချက် 8 ခုကို ဖယ်ရှားလိုက်ခြင်းဖြင့် အများစုမှာ Active Directory ဒိုမိန်း၏ ပြီးပြည့်စုံသော အပေးအယူကို ဖြစ်စေနိုင်သည်။ ပြဿနာများထဲမှ တစ်ခုကို 2016 ကတည်းက ပြုပြင်ခဲ့ပြီး 2020 ခုနှစ်ကတည်းက XNUMX ခု၊ သို့သော် တစ်ခုက "allowed domains = no" ဆက်တင်ဖြင့် winbindd ကို ဖွင့်ရန် မဖြစ်နိုင်ကြောင်း မှတ်သားထားပါသည် ( developer များသည် အခြားသော update ကို အမြန်ထုတ်ဝေရန် ရည်ရွယ်ထားသည်။ ပြင်ပါ)။ ဖြန့်ဝေမှုများတွင် ပက်ကေ့ဂျ်အပ်ဒိတ်များ ထုတ်ဝေမှုကို Debian၊ Ubuntu၊ RHEL၊ SUSE၊ Fedora၊ Arch၊ FreeBSD စာမျက်နှာများတွင် ခြေရာခံနိုင်သည်။

ပြင်ဆင်ထားသော အားနည်းချက်များ-

  • CVE-2020-25717 - ဒေသတွင်းစနစ်အသုံးပြုသူများထံသို့ ဒိုမိန်းအသုံးပြုသူများကို မြေပုံဆွဲခြင်း၏ ချို့ယွင်းချက်တစ်ခုကြောင့်၊ ၎င်း၏စနစ်တွင် အကောင့်အသစ်များဖန်တီးနိုင်စွမ်းရှိသည့် Active Directory ဒိုမိန်းအသုံးပြုသူ ms-DS-MachineAccountQuota မှတဆင့် စီမံခန့်ခွဲသော၊ root ရရှိနိုင်သည် ဒိုမိန်းတွင် ပါဝင်သော အခြားစနစ်များသို့ ဝင်ရောက်ခွင့်။
  • CVE-2021-3738 သည် Samba AD DC RPC ဆာဗာအကောင်အထည်ဖော်မှု (dsdb) တွင် အခမဲ့ဝင်ရောက်ကြည့်ရှုပြီးနောက် အသုံးပြုမှုတစ်ခုဖြစ်ပြီး ချိတ်ဆက်မှုများကို ကြိုးကိုင်သည့်အခါတွင် အခွင့်ထူးများတိုးမြင့်လာနိုင်သည်။
  • CVE-2016-2124 - SMB1 ပရိုတိုကောကို အသုံးပြု၍ တည်ဆောက်ထားသော ဖောက်သည်ချိတ်ဆက်မှုများကို ရှင်းရှင်းလင်းလင်း စာသားဖြင့် သို့မဟုတ် NTLM မှတစ်ဆင့် (ဥပမာ၊ MITM တိုက်ခိုက်မှုအတွင်း အထောက်အထားများ ဆုံးဖြတ်ရန်)၊ အသုံးပြုသူ သို့မဟုတ် အပလီကေးရှင်းတွင် မဖြစ်မနေ သတ်မှတ်ထားသည့် ဆက်တင်များ ပါရှိနေသော်လည်း၊ Kerberos မှတဆင့် စစ်မှန်ကြောင်းအထောက်အထားပြခြင်း။
  • CVE-2020-25722 - Samba-based Active Directory domain controller သည် သိမ်းဆည်းထားသော ဒေတာအပေါ် သင့်လျော်သော ဝင်ရောက်စစ်ဆေးမှုများ မလုပ်ဆောင်နိုင်ခဲ့ဘဲ အသုံးပြုသူတိုင်းသည် အခွင့်အာဏာစစ်ဆေးမှုများကို ကျော်ဖြတ်ကာ domain ကို လုံးဝအပေးအယူလုပ်ခွင့်ပေးထားပါသည်။
  • CVE-2020-25718 - Samba-based Active Directory domain controller သည် RODC (Read-only domain controller) မှထုတ်ပေးသော Kerberos လက်မှတ်များကို မှန်ကန်စွာခွဲထုတ်ခြင်းမပြုဘဲ RODC (Read-only domain controller) ကို RODC ထံမှ စီမံခန့်ခွဲခွင့်လက်မှတ်များရယူရန်အတွက် အသုံးပြုနိုင်ပါသည်။
  • CVE-2020-25719 – Samba-based Active Directory domain controller သည် Kerberos လက်မှတ်များရှိ SID နှင့် PAC အကွက်များကို အမြဲတမ်းထည့်သွင်းစဉ်းစားခြင်းမရှိပါ (“gensec:require_pac = true” ကိုသတ်မှတ်သောအခါ၊ အမည်ကိုသာ အမှန်ခြစ်ပြီး PAC ကို မယူခဲ့ပါ။ အကောင့်ထဲသို့)၊ စက်တွင်းစနစ်တွင် အကောင့်များဖန်တီးပိုင်ခွင့်ရှိသော သုံးစွဲသူအား အခွင့်ထူးခံတစ်ဦးအပါအဝင် ဒိုမိန်းအတွင်းရှိ အခြားအသုံးပြုသူအယောင်ဆောင်ခြင်းအား ခွင့်ပြုထားသည်။
  • CVE-2020-25721 - Kerberos ကို အသုံးပြု၍ စစ်မှန်ကြောင်း အထောက်အထားပြထားသော အသုံးပြုသူများအတွက်၊ ထူးခြားသော Active Directory identifier (objectSid) ကို အမြဲတမ်းထုတ်ပေးခြင်းမရှိပါ၊ ၎င်းသည် သုံးစွဲသူတစ်ဦးနှင့် အခြားတစ်ဦးကြား လမ်းဆုံများကို ဖြစ်ပေါ်စေနိုင်သည်။
  • CVE-2021-23192 - MITM တိုက်ခိုက်မှုတစ်ခုအတွင်း၊ ကြီးမားသော DCE/RPC တောင်းဆိုမှုများတွင် အပိုင်းအစများစွာကို အပိုင်းပိုင်းခွဲ၍ အတုအယောင်ပြုလုပ်နိုင်သည်။

source: opennet.ru

မှတ်ချက် Add