Samba-nın domen nəzarətçisinin tətbiqinə ZeroLogin zəifliyi təsir edir

Samba layihə tərtibatçıları xəbərdar etdi Bu yaxınlarda istifadəçilər müəyyən edilmişdir Windows-da ZeroLogin zəifliyi (CVE-2020-1472) görünür və Samba əsaslı domen nəzarətçi tətbiqində. Zəiflik səbəb olub MS-NRPC protokolunda və AES-CFB8 kripto alqoritmindəki çatışmazlıqlar və müvəffəqiyyətlə istifadə edilərsə, təcavüzkarın domen nəzarətçisinə administrator girişi əldə etməyə imkan verir.

Zəifliyin mahiyyəti ondan ibarətdir ki, MS-NRPC (Netlogon Remote Protocol) protokolu autentifikasiya məlumatlarının mübadiləsi zamanı şifrələmədən RPC bağlantısından istifadəyə qayıtmağa imkan verir. Təcavüzkar daha sonra uğurlu girişi saxtalaşdırmaq (aldatmaq) üçün AES-CFB8 alqoritmindəki qüsurdan istifadə edə bilər. İdarəçi kimi daxil olmaq üçün orta hesabla 256 saxtakarlıq cəhdi tələb olunur. Hücum üçün domen nəzarətçisində iş hesabı tələb olunmur - saxta paroldan istifadə etməklə saxtakarlıq cəhdləri edilə bilər. NTLM identifikasiyası sorğusu domen nəzarətçisinə yönləndiriləcək, o, rədd edilmiş girişi qaytaracaq, lakin təcavüzkar bu cavabı aldada bilər və hücuma məruz qalan sistem girişi uğurlu hesab edəcək.

Samba-da boşluq yalnız Samba 4.8-dən bəri defolt olan "server kanalı = bəli" parametrindən istifadə etməyən sistemlərdə görünür. Xüsusilə, “server schannel = no” və “server schannel = auto” parametrləri ilə sistemlər pozula bilər ki, bu da Samba-ya Windows-da olduğu kimi AES-CFB8 alqoritmində eyni qüsurlardan istifadə etməyə imkan verir.

Windows-da hazırlanmış arayışdan istifadə edərkən istismar prototipi, Samba-da yalnız ServerAuthenticate3 çağırışı işləyir və ServerPasswordSet2 əməliyyatı uğursuz olur (exploit Samba üçün uyğunlaşdırılmalıdır). Alternativ istismarların icrası haqqında (1, 2, 3, 4) bildirilmir. Sistemlərə hücum cəhdlərini Samba audit jurnallarında ServerAuthenticate3 və ServerPasswordSet qeyd edən qeydlərin mövcudluğunu təhlil etməklə izləmək olar.

Mənbə: opennet.ru

Добавить комментарий