سامبا 4.17.0 جو رليز

سامبا 4.17.0 جو رليز پيش ڪيو ويو آهي، جيڪو سامبا 4 برانچ جي ترقي کي جاري رکي ٿو مڪمل طور تي هڪ ڊومين ڪنٽرولر ۽ فعال ڊائريڪٽري سروس جي مڪمل عمل درآمد سان، ونڊوز 2008 جي عمل سان مطابقت رکي ٿو ۽ ونڊوز ڪلائنٽ جي سڀني ورزن جي خدمت ڪرڻ جي قابل آهي. Microsoft طرفان، بشمول Windows 11. Samba 4 هڪ ملٽي فنڪشنل سرور پراڊڪٽ آهي، جيڪو پڻ مهيا ڪري ٿو هڪ فائيل سرور، هڪ پرنٽ سروس، ۽ هڪ سڃاڻپ سرور (winbind) جو نفاذ.

سامبا 4.17 ۾ اهم تبديليون:

  • مصروف SMB سرورز جي ڪارڪردگي ۾ رجعت کي ختم ڪرڻ لاء ڪم ڪيو ويو آهي جيڪو ظاهر ٿيو ته symlink مينيپوليشن جي نقصانن جي خلاف تحفظ شامل ڪرڻ جي نتيجي ۾. ڪيل اصلاحن ۾، ذڪر ڪيل نظام ڪالن کي گهٽائڻ جو ذڪر ڪيو ويو آهي جڏهن ڊاريڪٽري جو نالو چيڪ ڪيو وڃي ۽ ويڪ اپ واقعن کي استعمال نه ڪيو وڃي جڏهن مقابلي واري عملن کي پروسيس ڪيو وڃي جيڪي دير جو سبب بڻجن ٿا.
  • smbd ۾ SMB1 پروٽوڪول جي مدد کانسواءِ سامبا ٺاهڻ جي صلاحيت ڏني وئي آھي. SMB1 کي غير فعال ڪرڻ لاء، "--without-smb1-server" آپشن کي ترتيب ڏيڻ واري اسڪرپٽ ۾ لاڳو ڪيو ويو آهي (صرف smbd کي متاثر ڪري ٿو؛ SMB1 لاء سپورٽ ڪلائنٽ لائبريرين ۾ برقرار رکي ٿي).
  • MIT Kerberos 1.20 استعمال ڪرڻ وقت، Bronze Bit Attack (CVE-2020-17049) کي منهن ڏيڻ جي صلاحيت KDC ۽ KDB حصن جي وچ ۾ اضافي معلومات جي منتقلي سان لاڳو ٿئي ٿي. ڊفالٽ Heimdal Kerberos-based KDC ۾، مسئلو 2021 ۾ طئي ڪيو ويو.
  • جڏهن MIT Kerberos 1.20 سان ٺهيل آهي، سامبا جي بنياد تي ڊومين ڪنٽرولر هاڻي Kerberos ايڪسٽينشن S4U2Self ۽ S4U2Proxy کي سپورٽ ڪري ٿو، ۽ پڻ وسيلن جي بنياد تي محدود وفد (RBCD) جي صلاحيت شامل ڪري ٿو. RBCD کي منظم ڪرڻ لاءِ، 'add-principal' ۽ 'del-principal' ذيلي ڪمانڊ شامل ڪيا ويا آهن "samba-tool delegation" ڪمانڊ ۾. ڊفالٽ Heimdal Kerberos-based KDC اڃا تائين RBCD موڊ کي سپورٽ نٿو ڪري.
  • تعمير ٿيل DNS سروس نيٽ ورڪ پورٽ کي تبديل ڪرڻ جي صلاحيت ڏئي ٿي جيڪا درخواستون وصول ڪري ٿي (مثال طور، ساڳئي سسٽم تي ٻيو DNS سرور هلائڻ لاءِ جيڪو ڪجهه درخواستن کي سامبا ڏانهن منتقل ڪري ٿو).
  • CTDB جزو ۾، جيڪو ڪلستر ترتيبن جي آپريشن لاء ذميوار آهي، ctdb.tunables فائل جي نحو لاء گهرجون گھٽجي ويون آهن. جڏهن سامبا کي "--with-cluster-support" ۽ "--systemd-install-services" اختيارن سان تعمير ڪيو وڃي، CTDB لاءِ سسٽم ڊي سروس جي انسٽاليشن کي يقيني بڻايو وڃي ٿو. ctdbd_wrapper اسڪرپٽ کي بند ڪيو ويو آهي - ctdbd عمل ھاڻي سڌو سنئون سسٽم سروس يا انٽ اسڪرپٽ مان شروع ڪيو ويو آھي.
  • 'nt hash store = never' سيٽنگ لاڳو ڪئي وئي آهي، جيڪا "ننگ" (بغير لوڻ جي) هيشز جي اسٽوريج کي منع ڪري ٿي Active Directory يوزر پاسورڊ. ايندڙ ورزن ۾، ڊفالٽ 'nt hash store' سيٽنگ "خودڪار" تي سيٽ ڪئي ويندي، جنهن ۾ "never" موڊ لاڳو ڪيو ويندو جيڪڏهن 'ntlm auth = disabled' سيٽنگ موجود آهي.
  • Python ڪوڊ مان smbconf لائبريري API تائين رسائي لاءِ هڪ پابند تجويز ڪئي وئي آهي.
  • smbstatus پروگرام JSON فارميٽ ۾ معلومات ڪڍڻ جي صلاحيت کي لاڳو ڪري ٿو ("-json" اختيار سان فعال).
  • ڊومين ڪنٽرولر "محفوظ استعمال ڪندڙ" سيڪيورٽي گروپ کي سپورٽ ڪري ٿو، جيڪو ونڊوز سرور 2012 R2 ۾ ظاهر ٿيو ۽ ڪمزور انڪرپشن جي قسمن جي استعمال جي اجازت نٿو ڏئي (گروپ ۾ استعمال ڪندڙن لاء، NTLM جي تصديق جي حمايت، RC4 تي ٻڌل Kerberos TGTs، محدود ۽ غير محدود وفد معذور آهي).
  • LanMan-based پاسورڊ اسٽور جي حمايت ۽ تصديق جي طريقي کي بند ڪيو ويو آهي ("lanman auth=yes" سيٽنگ جو هاڻي ڪو اثر ناهي).

    جو ذريعو: opennet.ru

تبصرو شامل ڪريو