आप जैसे पाठक MUO का समर्थन करने में मदद करते हैं। जब आप हमारी साइट पर लिंक का उपयोग करके खरीदारी करते हैं, तो हम संबद्ध कमीशन अर्जित कर सकते हैं। और पढ़ें।

सांबा ने उच्च-गंभीरता वाली कमजोरियों के लिए सुरक्षा अपडेट जारी किए हैं जो एक साइबर अपराधी को प्रभावित सांबा संस्करणों को चलाने वाले सिस्टम को नियंत्रित करने की अनुमति दे सकते हैं।

महत्वपूर्ण भेद्यता CVE-2022-38023, CVE-2022-37966, CVE-2022-37967, और CVE-2022-45141 संस्करण 4.17.4, 4.16.8, और 4.15.13 में पैच किए गए हैं। सांबा के पिछले सभी संस्करणों को असुरक्षित माना जाता है। तो सांबा को अपडेट करना आपके लिए क्यों महत्वपूर्ण है?

सांबा क्या है?

सांबा एक फ्री और ओपन-सोर्स सॉफ्टवेयर सूट है जो तेज और स्थिर फाइल और प्रिंट सेवाएं प्रदान करता है। Microsoft Windows सर्वर डोमेन के साथ फ़ाइल-शेयरिंग टूल को एक डोमेन सदस्य या एक डोमेन नियंत्रक (DC) के रूप में एकीकृत करना संभव है।

सांबा प्रसिद्ध एसएमबी प्रोटोकॉल का पुन: कार्यान्वयन है। सांबा सेटअप, कॉन्फ़िगरेशन, और सिस्टम के चुनाव के संदर्भ में नेटवर्क प्रशासकों को लचीलापन प्रदान करता है।

सभी सांबा संस्करण 4 बाद में सक्रिय निर्देशिका (एडी) और माइक्रोसॉफ्ट एनटी डोमेन का समर्थन करते हैं। विंडोज इंटरऑपरेबिलिटी टूल यूनिक्स, लिनक्स और मैकओएस के लिए उपलब्ध है।

instagram viewer

सांबा में क्या भेद्यताएं पाई गई हैं?

यह हमेशा के लिए है अपने सभी सॉफ़्टवेयर को अपडेट करना महत्वपूर्ण है, ऑपरेटिंग सिस्टम सहित। ऐसा इसलिए, क्योंकि प्रदर्शन में सुधार के साथ-साथ पैच सॉफ़्टवेयर भेद्यताओं को अपडेट करता है। तो यह क्यों महत्वपूर्ण है कि आप सांबा को अभी अपडेट करें? ठीक से समझने के लिए, हमें सॉफ़्टवेयर में कमजोरियों की और जाँच करने की आवश्यकता है।

1. सीवीई-2022-38023

सीवीई-2022-380238.1 सीवीएसएस स्कोर के साथ, आरसी4/एचएमएसी-एमडी5 नेटलॉगऑन सिक्योर चैनल से जुड़ी भेद्यता है। Kerberos कमजोर RC4-HMAC क्रिप्टोग्राफ़ी का उपयोग करता है। इसी तरह, NETLOGON सिक्योर चैनल में RC4 मोड भी असुरक्षित है क्योंकि वे एक ही सिफर हैं। यह सांबा के सभी संस्करणों को प्रभावित करता है।

समस्या सुरक्षित चेकसम में निहित है जिसकी गणना HMAC-MD5(MD5(DATA)(KEY) के रूप में की जाती है। यदि एक हमलावर सादा पाठ जानता है, तो वे उसी MD5 चेकसम का उपयोग करके अपनी पसंद के अलग-अलग डेटा बना सकते हैं और इसे डेटा स्ट्रीम में स्थानापन्न कर सकते हैं।

इससे निपटने के लिए, सांबा में सिफर को अक्षम किया जाना चाहिए। इस भेद्यता के लिए जारी किए गए पैच में, डिफ़ॉल्ट रूप से कॉन्फ़िगरेशन को निम्न पर सेट किया गया है:

md5 ग्राहकों को अस्वीकार करें = हाँ
md5 सर्वरों को अस्वीकार करें = हाँ

अच्छी खबर यह है कि यह सिफर अधिकांश आधुनिक सर्वरों द्वारा उपयोग नहीं किया जाता है, जैसे विंडोज 7 और बाद में। हालाँकि, NetApp ONTAP अभी भी RC4 का उपयोग करता है।

2. सीवीई-2022-37966

एक हमलावर जो सफलतापूर्वक शोषण करता है सीवीई-2022-37966 प्रशासक विशेषाधिकार प्राप्त कर सकता है। इस भेद्यता के लिए सीवीएसएस स्कोर 8.1 है। कमजोरी तृतीय-पक्ष प्रमाणीकरण प्रणाली, करबरोस में निहित है, जिसका उपयोग सक्रिय निर्देशिका (AD) में किया जाता है। Kerberos एक सत्र कुंजी जारी करता है जो एन्क्रिप्टेड है और केवल क्लाइंट और सर्वर के लिए जाना जाता है।

Kerberos RC4-HMAC एक कमजोर सिफर है। यदि इसका CVE-2022-38023 के समान उपयोग किया जाता है, तो HMAC की सुरक्षा को दरकिनार किया जा सकता है, भले ही हमलावर को कुंजी का पता न हो।

इस दोष का सफलतापूर्वक दोहन करने के लिए, एक हमलावर को लक्षित सिस्टम के वातावरण के लिए विशिष्ट जानकारी एकत्र करने की आवश्यकता होती है।

3. सीवीई-2022-37967

यह दोष एक प्रमाणित हमलावर को Windows Kerberos में क्रिप्टोग्राफ़िक प्रोटोकॉल भेद्यता का फायदा उठाने की अनुमति देता है। यदि साइबर हमलावर उस सेवा का नियंत्रण प्राप्त करने में सफल हो जाता है जिसकी अनुमति प्रत्यायोजन के लिए है, तो वह व्यवस्थापक विशेषाधिकार प्राप्त करने के लिए करबरोस PAC को बदल सकता है। सीवीई-2022-37967 7.2 सीवीएसएस स्कोर है।

4. सीवीई-2022-45141

समस्या Heimdal संस्करणों में कोडिंग त्रुटि में निहित है। Kerberos केवल सर्वर को ज्ञात कुंजी का उपयोग करके लक्ष्य सर्वर के लिए एक टिकट जारी करता है, जिसे TGS-REP में क्लाइंट को वापस कर दिया जाता है।

हेइमडाल में कोड में त्रुटि के कारण क्लाइंट के स्थान पर हैकर होने पर उन्हें यह अवसर मिलेगा एन्क्रिप्शन प्रकार का चयन करें और एक असुरक्षित RC4-HMAC सिफर के साथ एन्क्रिप्टेड टिकट प्राप्त करें जो वे बाद में कर सकते थे शोषण करना।

सर्वर से RC4-MAC को पूरी तरह हटाकर इसे रोका जा सकता है। सीवीई-2022-45141 8.1 सीवीएसएस स्कोर भी है।

बेशक, इन कमजोरियों को दूर करने का मतलब यह नहीं है कि आपका पूरा सिस्टम अब सुरक्षित है, इसलिए हम सलाह देते हैं आप एक ठोस सुरक्षा सुइट का भी उपयोग करते हैं.

सुरक्षा अपडेट तुरंत लागू करें

उपयोगकर्ताओं और प्रशासकों को सांबा सुरक्षा की समीक्षा करने और जल्दी से आवश्यक सुरक्षा पैच लागू करने की आवश्यकता है ताकि आप सांबा का सुरक्षित रूप से उपयोग करना जारी रख सकें।

सांबा एक कुशल उपकरण है जो फ़ाइल-साझाकरण को आसान बनाता है। इस टूल के साथ, आप किसी भी लिनक्स सिस्टम पर नेटवर्क-साझा फ़ोल्डर भी सेट कर सकते हैं और नेटवर्क पर कई ऑपरेटिंग सिस्टमों में फ़ाइलें साझा कर सकते हैं। बस यह सुनिश्चित करें कि आप इसे हमेशा अपडेट रखें ताकि आप इष्टतम प्रदर्शन और मजबूत सुरक्षा का आनंद उठा सकें।