ព័ត៌មាន

ចំណុចរងគ្រោះនៅលើ Samba នាំអោយមានការវាយប្រហារ DoS នៅលើ DNServer ហើយធ្វើអោយគាំងនៅលើសេវាកម្ម Active Directory Services

Samba ចេញផ្សាយការធ្វើបច្ចុប្បន្នភាពសុវត្ថិភាពសម្រាប់ភាពងាយរងគ្រោះពីរដែលអាចបណ្តាលឱ្យមានការបដិសេធនៃសេវាកម្មនៅក្នុង dnsserver និង LDAP server crash ។

ការបដិសេធសេវាកម្មនៅក្នុងម៉ាស៊ីនមេ DNS

ភាពងាយរងគ្រោះអនុញ្ញាតឱ្យអ្នកប្រើដែលផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវគាំងម៉ាស៊ីនបម្រើ RPC តាមរយៈ NULLpointer de-reference ។ ម៉ាស៊ីនបម្រើ RPC DNS ផ្តល់នូវការចូលដំណើរការគ្រប់គ្រងទៅកំណត់ត្រា DNS និងតំបន់គ្រប់គ្រងរបស់អ្នកគ្រប់គ្រង។ខាងក្រោមនេះគឺជា Samba ដែលទទួលរងផលប៉ះពាល់កំណែ ៤.៩ និង ៤.១០ ហើយវាត្រូវជួសជុលជាមួយ Samba ៤.៩.៩ និង ៤.១០.៥។ ភាពងាយរងគ្រោះនេះអាចត្រូវតាមដានជា CVE-២០១៩-១២៣៤៥ ហើយមាន CVSS: ៣.០ ភាពធ្ងន់ធ្ងរកំរិត ៦,៥។Samba ក៏ស្នើឱ្យធ្វើការដោះស្រាយដោយកំណត់ &#039dcerpc endpoint servers = -dnsserver&#039 នៅក្នុង smb.conf និងចាប់ផ្តើម Samba ឡើងវិញ។

ការជាប់គាំងម៉ាស៊ីនមេ LDAP

រាល់កំណែរបស់ Samba តាំងពី ៤.១០.០ ត្រូវប៉ះពាល់ដោយភាពងាយរងគ្រោះ អ្នកប្រើដែលមានសិទ្ធិអានអាចគាំងដំណើរការម៉ាស៊ីនបម្រើ LDAP ប៉ុន្តែ វាអាស្រ័យលើកំណែរបស់ Samba និងដំណើរការម៉ូដែល “វាអាចនឹងប៉ះពាល់តែការតភ្ជាប់ផ្ទាល់របស់អ្នកប្រើប៉ុណ្ណោះ” ។”ជាពិសេសនៅពេលដែលនៅក្នុង Samba ៤.១០ លំនាំដើមគឺសម្រាប់ដំណើរការមួយក្នុងម៉ាស៊ីនភ្ញៀវដែលភ្ជាប់គ្នា ការកំណត់រចនាសម្ព័ន្ធជាក់លាក់សម្រាប់តំបន់បណ្ដាញអាចប្តូរវា។ “

កំណែ Samba ចាប់តាំងពី ៤.១០.០ ត្រូវរងផលប៉ះពាល់ ហើយវាត្រូវជួសជុលជាមួយ ៤.១០.៥។ ភាពងាយរងគ្រោះអាចត្រូវតាមដានជា CVE-២០១៩-១២៤៣៦ ហើយមាន CVSS:៣.០ ភាពធ្ងន់ធ្ងរកម្រិត ៦,៥។Samba ស្នើការដោះស្រាយ “ត្រលប់ទៅការកំណត់រចនាសម្ព័ន្ធលំនាំដើមវិញដោយដំណើរការ &#039samba&#039 ជាមួយ -M ស្តង់ដារ ទោះជាយ៉ាងណា វាអាចប្រើប្រាស់អង្គចងចាំច្រើនហើយមិនទាក់ទងបញ្ហា DC home ទេ។ “អ្នកគ្រប់គ្រងត្រូវណែនាំឱ្យធ្វើបច្ចុប្បន្នភាពការចេញផ្សាយនេះឬអនុវត្តបំណះឱ្យឆាប់រហ័សដើម្បីដោះស្រាយភាពងាយរងគ្រោះរបស់ Samba ។

image

image