Ang pagpatuman sa Samba sa usa ka domain controller naapektuhan sa pagkahuyang sa ZeroLogin

Mga developer sa proyekto sa Samba gipasidan-an tiggamit nga bag-o lang giila Pagkahuyang sa Windows ZeroLogin (CVE-2020-1472) makita ug sa pagpatuman sa usa ka Samba-based domain controller. Pagkahuyang hinungdan mga depekto sa MS-NRPC protocol ug sa AES-CFB8 cryptographic algorithm, ug kon malampuson nga mapahimuslan, motugot sa usa ka tig-atake nga makakuha og administrator access sa usa ka domain controller.

Ang esensya sa pagkahuyang mao nga ang MS-NRPC (Netlogon Remote Protocol) nga protocol nagtugot kanimo nga mobalik sa paggamit sa usa ka koneksyon sa RPC nga wala’y pag-encrypt kung magbinayloay sa datos sa panghimatuud. Mahimong pahimuslan sa usa ka tig-atake ang usa ka sayup sa algorithm sa AES-CFB8 aron malimbong ang usa ka malampuson nga pag-login. Sa aberids, gikinahanglan ang mga 256 ka mga pagsulay sa pagpanglimbong aron maka-log in isip usa ka administrador. Aron mahimo ang usa ka pag-atake, dili nimo kinahanglan nga adunay usa ka nagtrabaho nga account sa usa ka domain controller; ang mga pagsulay sa pagpanglimbong mahimo gamit ang usa ka sayup nga password. Ang hangyo sa pag-authenticate sa NTLM i-redirect sa domain controller, nga ibalik ang usa ka pagdumili sa pag-access, apan ang tig-atake mahimong malimbong niini nga tubag, ug ang giatake nga sistema magkonsiderar nga malampuson ang pag-login.

Sa Samba, ang pagkahuyang makita lamang sa mga sistema nga wala mogamit sa setting nga "server schannel = yes", nga mao ang default sukad sa Samba 4.8. Sa partikular, ang mga sistema nga adunay "server schannel = no" ug "server schannel = auto" nga mga setting mahimong makompromiso, nga nagtugot sa Samba sa paggamit sa sama nga mga sayup sa AES-CFB8 algorithm sama sa Windows.

Kung naggamit ug reperensya nga giandam sa Windows pahimuslan ang prototype, sa Samba lamang ang tawag sa ServerAuthenticate3 ang naglihok, ug ang ServerPasswordSet2 nga operasyon napakyas (ang pagpahimulos nanginahanglan pagpahiangay alang sa Samba). Mahitungod sa paghimo sa alternatibong mga pagpahimulos (1, 2, 3, 4) walay gitaho. Mahimo nimong masubay ang mga pag-atake sa mga sistema pinaagi sa pag-analisar sa presensya sa mga entry nga naghisgot sa ServerAuthenticate3 ug ServerPasswordSet sa Samba audit logs.

Source: opennet.ru

Idugang sa usa ka comment