የሳምባ የጎራ መቆጣጠሪያን መተግበር በዜሮሎጂን ተጋላጭነት ተጎድቷል።

የሳምባ ፕሮጀክት ገንቢዎች አስጠንቅቋል ተጠቃሚዎች በቅርብ ጊዜ ተለይቷል የዊንዶውስ ዜሮ ሎጊን ተጋላጭነት (CVE-2020-1472) ፕራይቬትስ እና በሳምባ ላይ የተመሰረተ የጎራ መቆጣጠሪያን በመተግበር ላይ. ተጋላጭነት ምክንያት ሆኗል በMS-NRPC ፕሮቶኮል እና በAES-CFB8 ክሪፕቶግራፊክ ስልተ-ቀመር ውስጥ ያሉ ጉድለቶች፣ እና በተሳካ ሁኔታ ከተበዘበዘ አጥቂ የጎራ ተቆጣጣሪ ላይ የአስተዳዳሪ መዳረሻ እንዲያገኝ ያስችለዋል።

የተጋላጭነቱ ዋና ነገር የ MS-NRPC (የኔትሎጎን የርቀት ፕሮቶኮል) ፕሮቶኮል የማረጋገጫ ውሂብን በሚለዋወጡበት ጊዜ ያለ ማመሳጠር የ RPC ግንኙነትን ወደነበረበት እንዲመለሱ ይፈቅድልዎታል። አንድ አጥቂ በAES-CFB8 ስልተ-ቀመር ውስጥ የተሳካ የመግባት ሂደትን ለመቅረፍ ጉድለትን መጠቀም ይችላል። በአማካይ እንደ አስተዳዳሪ ለመግባት ወደ 256 የሚጠጉ ሙከራዎችን ይወስዳል። ጥቃትን ለመፈጸም በጎራ ተቆጣጣሪ ላይ የሚሰራ መለያ ሊኖርዎት አይገባም፤ የተሳሳተ የይለፍ ቃል በመጠቀም የማጭበርበር ሙከራዎች ሊደረጉ ይችላሉ። የኤንቲኤልኤም የማረጋገጫ ጥያቄ ወደ ጎራ ተቆጣጣሪው ይዛወራል፣ ይህም የመዳረሻ እምቢተኝነትን ይመልሳል፣ ነገር ግን አጥቂው ይህንን ምላሽ ሊያሳጣው ይችላል፣ እና የተጠቃው ስርዓት የመግቢያውን ስኬታማነት ይቆጥረዋል።

በሳምባ ውስጥ ተጋላጭነቱ የሚታየው "የአገልጋይ schannel = አዎ" መቼት በማይጠቀሙ ስርዓቶች ላይ ብቻ ነው፣ ይህም ከሳምባ 4.8 ጀምሮ ነባሪው ነው። በተለይም የ "Server schannel = no" እና "server schannel = auto" ቅንጅቶች ሊበላሹ ይችላሉ, ይህም ሳምባ በ AES-CFB8 ስልተ ቀመር በዊንዶውስ ውስጥ ተመሳሳይ ስህተቶችን እንዲጠቀም ያስችለዋል.

በዊንዶውስ የተዘጋጀ ማጣቀሻ ሲጠቀሙ ፕሮቶታይፕን መበዝበዝበሳምባ ውስጥ የServerAuthenticate3 ጥሪ ብቻ ነው የሚሰራው እና የServerPasswordSet2 ስራው አልተሳካም (ብዝበዛው ለሳምባ መላመድ ይፈልጋል)። ስለ አማራጭ ብዝበዛዎች አፈጻጸም (1, 2, 3, 4) ምንም አልተዘገበም። በሳምባ የኦዲት ምዝግብ ማስታወሻዎች ውስጥ ServerAuthenticate3 እና ServerPasswordSet የሚጠቅሱ ግቤቶች መኖራቸውን በመተንተን በስርዓቶች ላይ የሚደርሱ ጥቃቶችን መከታተል ይችላሉ።

ምንጭ: opennet.ru

አስተያየት ያክሉ