سامبا نے 8 خطرناک خطرات کو طے کیا۔

سامبا 4.15.2، 4.14.10 اور 4.13.14 کی اصلاحی ریلیز شائع کی گئی ہیں، 8 کمزوریوں کو ختم کرتے ہوئے، جن میں سے اکثر ایکٹو ڈائریکٹری ڈومین کے مکمل سمجھوتہ کا باعث بن سکتے ہیں۔ یہ قابل ذکر ہے کہ 2016 سے ایک مسئلہ حل ہو چکا ہے، اور 2020 سے پانچ، تاہم، ایک حل نے "قابل اعتماد ڈومینز = نہیں" ترتیب کے ساتھ winbindd لانچ کرنا ناممکن بنا دیا ہے (ڈویلپرز تیزی سے ایک اور اپ ڈیٹ شائع کرنے کا ارادہ رکھتے ہیں ٹھیک کریں)۔ ڈسٹری بیوشنز میں پیکج اپ ڈیٹس کی ریلیز کو صفحات پر ٹریک کیا جا سکتا ہے: Debian، Ubuntu، RHEL، SUSE، Fedora، Arch، FreeBSD۔

فکسڈ کمزوریاں:

  • CVE-2020-25717 - ڈومین کے صارفین کو مقامی سسٹم کے صارفین کے ساتھ نقشہ سازی کرنے کی منطق میں خامی کی وجہ سے، ایک ایکٹو ڈائرکٹری ڈومین صارف جو اپنے سسٹم پر نئے اکاؤنٹس بنانے کی صلاحیت رکھتا ہے، جس کا انتظام ms-DS-MachineAccountQuota کے ذریعے کیا جاتا ہے، جڑ حاصل کر سکتا ہے۔ ڈومین میں شامل دیگر سسٹمز تک رسائی۔
  • CVE-2021-3738 سامبا AD DC RPC سرور کے نفاذ (dsdb) میں مفت رسائی کے بعد استعمال ہے، جو کنکشن میں ہیرا پھیری کرتے وقت مراعات میں اضافے کا باعث بن سکتا ہے۔
  • CVE-2016-2124 - SMB1 پروٹوکول کا استعمال کرتے ہوئے قائم کردہ کلائنٹ کنکشن کو توثیق کے پیرامیٹرز کو واضح متن میں یا NTLM کے ذریعے پاس کرنے کے لیے تبدیل کیا جا سکتا ہے (مثال کے طور پر، MITM حملوں کے دوران اسناد کا تعین کرنے کے لیے)، چاہے صارف یا ایپلیکیشن کے پاس لازمی تصدیق کی ترتیبات موجود ہوں۔ Kerberos کے ذریعے.
  • CVE-2020-25722 - سامبا پر مبنی ایکٹو ڈائریکٹری ڈومین کنٹرولر نے ذخیرہ شدہ ڈیٹا پر مناسب رسائی کی جانچ نہیں کی، جس سے کسی بھی صارف کو اتھارٹی چیکس کو نظرانداز کرنے اور ڈومین سے مکمل طور پر سمجھوتہ کرنے کی اجازت ملتی ہے۔
  • CVE-2020-25718 - سامبا پر مبنی ایکٹو ڈائریکٹری ڈومین کنٹرولر نے RODC (صرف پڑھنے کے لیے ڈومین کنٹرولر) کی طرف سے جاری کردہ Kerberos ٹکٹوں کو صحیح طریقے سے الگ نہیں کیا، جو RODC سے ایڈمنسٹریٹر ٹکٹ حاصل کرنے کے لیے استعمال کیا جا سکتا ہے بغیر اجازت کے۔
  • CVE-2020-25719 – سامبا پر مبنی ایکٹو ڈائرکٹری ڈومین کنٹرولر ہمیشہ Kerberos ٹکٹوں میں SID اور PAC فیلڈز کو مدنظر نہیں رکھتا تھا ("gensec:require_pac = true" سیٹ کرتے وقت، صرف نام چیک کیا گیا تھا، اور PAC نہیں لیا گیا تھا۔ اکاؤنٹ میں)، جس نے صارف کو، جسے مقامی سسٹم پر اکاؤنٹس بنانے کا حق حاصل ہے، ڈومین میں کسی دوسرے صارف کی نقالی کرنے کی اجازت دی، بشمول ایک مراعات یافتہ صارف۔
  • CVE-2020-25721 – Kerberos کے استعمال سے تصدیق شدہ صارفین کے لیے، ایک منفرد ایکٹیو ڈائرکٹری شناخت کنندہ (objectSid) ہمیشہ جاری نہیں کیا جاتا تھا، جو ایک صارف اور دوسرے کے درمیان تقاطع کا باعث بن سکتا ہے۔
  • CVE-2021-23192 - MITM حملے کے دوران، کئی حصوں میں تقسیم ہونے والی بڑی DCE/RPC درخواستوں میں ٹکڑے ٹکڑے کرنا ممکن تھا۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں