సాంబా 8 ప్రమాదకరమైన బలహీనతలను పరిష్కరించారు

Samba ప్యాకేజీ 4.15.2, 4.14.10 మరియు 4.13.14 యొక్క దిద్దుబాటు విడుదలలు 8 దుర్బలత్వాల తొలగింపుతో ప్రచురించబడ్డాయి, వీటిలో ఎక్కువ భాగం యాక్టివ్ డైరెక్టరీ డొమైన్‌ను పూర్తిగా రాజీ చేయడానికి దారితీయవచ్చు. 2016 నుండి ఒక సమస్య పరిష్కరించబడింది మరియు 2020 నుండి ఐదు సమస్యలు పరిష్కరించబడ్డాయి, అయితే, ఒక పరిష్కారము "విశ్వసనీయ డొమైన్‌లను అనుమతించు = లేదు" సెట్టింగ్‌తో Winbinddని ప్రారంభించడం అసాధ్యం చేసింది (డెవలపర్లు మరొక నవీకరణతో త్వరగా ప్రచురించాలనుకుంటున్నారు పరిష్కరించండి). పంపిణీలలో ప్యాకేజీ నవీకరణల విడుదలను పేజీలలో ట్రాక్ చేయవచ్చు: డెబియన్, ఉబుంటు, RHEL, SUSE, Fedora, Arch, FreeBSD.

స్థిర దుర్బలత్వాలు:

  • CVE-2020-25717 - డొమైన్ వినియోగదారులను లోకల్ సిస్టమ్ వినియోగదారులకు మ్యాపింగ్ చేసే లాజిక్‌లో లోపం కారణంగా, ms-DS-MachineAccountQuota ద్వారా నిర్వహించబడే తన సిస్టమ్‌లో కొత్త ఖాతాలను సృష్టించగల సామర్థ్యాన్ని కలిగి ఉన్న యాక్టివ్ డైరెక్టరీ డొమైన్ వినియోగదారు రూట్ పొందగలరు. డొమైన్‌లో చేర్చబడిన ఇతర సిస్టమ్‌లకు యాక్సెస్.
  • CVE-2021-3738 అనేది Samba AD DC RPC సర్వర్ ఇంప్లిమెంటేషన్ (dsdb)లో ఉచిత యాక్సెస్ తర్వాత ఉపయోగం, ఇది కనెక్షన్‌లను మార్చేటప్పుడు అధికారాలను పెంచడానికి దారితీయవచ్చు.
  • CVE-2016-2124 - SMB1 ప్రోటోకాల్‌ని ఉపయోగించి స్థాపించబడిన క్లయింట్ కనెక్షన్‌లు, వినియోగదారు లేదా అప్లికేషన్ తప్పనిసరి కోసం పేర్కొన్న సెట్టింగ్‌లను కలిగి ఉన్నప్పటికీ, స్పష్టమైన వచనంలో లేదా NTLM ద్వారా (ఉదాహరణకు, MITM దాడుల సమయంలో ఆధారాలను గుర్తించడానికి) ప్రామాణీకరణ పారామితులను పాస్ చేయడానికి మార్చవచ్చు. Kerberos ద్వారా ప్రమాణీకరణ.
  • CVE-2020-25722 – Samba-ఆధారిత యాక్టివ్ డైరెక్టరీ డొమైన్ కంట్రోలర్ నిల్వ చేయబడిన డేటాపై సరైన యాక్సెస్ తనిఖీలను నిర్వహించలేదు, దీని వలన ఏ యూజర్ అయినా అధికార తనిఖీలను దాటవేయడానికి మరియు డొమైన్‌ను పూర్తిగా రాజీ చేయడానికి అనుమతిస్తుంది.
  • CVE-2020-25718 – Samba-ఆధారిత యాక్టివ్ డైరెక్టరీ డొమైన్ కంట్రోలర్ RODC (రీడ్-ఓన్లీ డొమైన్ కంట్రోలర్) ద్వారా జారీ చేయబడిన Kerberos టిక్కెట్‌లను సరిగ్గా వేరు చేయలేదు, దీన్ని అనుమతి లేకుండా RODC నుండి నిర్వాహక టిక్కెట్‌లను పొందేందుకు ఉపయోగించవచ్చు.
  • CVE-2020-25719 – Samba-ఆధారిత యాక్టివ్ డైరెక్టరీ డొమైన్ కంట్రోలర్ ఎల్లప్పుడూ Kerberos టిక్కెట్‌లలో SID మరియు PAC ఫీల్డ్‌లను పరిగణనలోకి తీసుకోదు (“gensec:require_pac = true”ని సెట్ చేస్తున్నప్పుడు, పేరు మాత్రమే తనిఖీ చేయబడింది మరియు PAC తీసుకోబడలేదు ఖాతాలోకి), ఇది స్థానిక సిస్టమ్‌లో ఖాతాలను సృష్టించే హక్కును కలిగి ఉన్న వినియోగదారుని అనుమతించింది, ప్రత్యేక హక్కు కలిగిన వ్యక్తితో సహా డొమైన్‌లో మరొక వినియోగదారు వలె నటించడం.
  • CVE-2020-25721 – Kerberosని ఉపయోగించి ప్రమాణీకరించబడిన వినియోగదారుల కోసం, ఒక ప్రత్యేకమైన యాక్టివ్ డైరెక్టరీ ఐడెంటిఫైయర్ (objectSid) ఎల్లప్పుడూ జారీ చేయబడదు, ఇది ఒక వినియోగదారు మరియు మరొక వినియోగదారు మధ్య విభజనలకు దారితీయవచ్చు.
  • CVE-2021-23192 - MITM దాడి సమయంలో, పెద్ద DCE/RPC అభ్యర్థనలలో అనేక భాగాలుగా విభజించబడిన శకలాలను మోసగించడం సాధ్యమైంది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి