Na implementaciju kontrolera domena Samba utiče ranjivost ZeroLogin

Programeri Samba projekta upozoren korisnici koji su nedavno identifikovan Windows ZeroLogin ranjivost (CVE-2020-1472) manifestovani i u implementaciji kontrolera domena baziranog na Sambi. Ranjivost uzrokovano nedostatke u MS-NRPC protokolu i AES-CFB8 kriptografskom algoritmu, i ako se uspješno iskoriste, omogućava napadaču da dobije administratorski pristup na kontroleru domena.

Suština ranjivosti je u tome što vam MS-NRPC (Netlogon Remote Protocol) protokol omogućava da se vratite na korištenje RPC veze bez šifriranja prilikom razmjene podataka za autentifikaciju. Napadač tada može iskoristiti nedostatak u AES-CFB8 algoritmu kako bi lažirao uspješnu prijavu. U prosjeku, potrebno je oko 256 pokušaja lažiranja da se prijavite kao administrator. Da biste izvršili napad, ne morate imati radni nalog na kontroleru domene; pokušaji lažiranja se mogu napraviti korištenjem netačne lozinke. Zahtjev za NTLM autentifikaciju će biti preusmjeren na kontroler domene, koji će vratiti odbijenicu, ali napadač može lažirati ovaj odgovor, a napadnuti sistem će smatrati da je prijava uspješna.

U Sambi, ranjivost se pojavljuje samo na sistemima koji ne koriste postavku „server schannel = yes“, koja je zadana od Sambe 4.8. Konkretno, sistemi sa postavkama „server schannel = no“ i „server schannel = auto“ mogu biti kompromitovani, što omogućava Sambi da koristi iste nedostatke u AES-CFB8 algoritmu kao u Windows-u.

Kada koristite referencu pripremljenu za Windows prototip eksploatacije, u Sambi radi samo poziv ServerAuthenticate3, a operacija ServerPasswordSet2 ne uspijeva (eksploat zahtijeva adaptaciju za Sambu). O izvođenju alternativnih eksploatacija (1, 2, 3, 4) ništa se ne prijavljuje. Možete pratiti napade na sisteme analizirajući prisustvo unosa koji pominju ServerAuthenticate3 i ServerPasswordSet u Samba evidencijama revizije.

izvor: opennet.ru

Dodajte komentar