Implementace řadiče domény Samba je ovlivněna chybou zabezpečení ZeroLogin

Vývojáři projektu Samba varoval uživatelé, kteří nedávno identifikované v systému Windows zranitelnost ZeroLogin (CVE-2020-1472) projevuje se a v implementaci řadiče domény založené na Sambě. Zranitelnost způsobil chyby v protokolu MS-NRPC a kryptoalgoritmu AES-CFB8 a v případě úspěšného zneužití umožňuje útočníkovi získat přístup správce k řadiči domény.

Podstata zranitelnosti spočívá v tom, že protokol MS-NRPC (Netlogon Remote Protocol) umožňuje při výměně autentizačních dat vrátit se k použití připojení RPC bez šifrování. Útočník pak může využít chybu v algoritmu AES-CFB8 k předstírání (spoof) úspěšného přihlášení. Přihlášení jako správce trvá v průměru 256 pokusů o falšování. Útok nevyžaduje pracovní účet na řadiči domény – pokusy o falšování lze provést pomocí nesprávného hesla. Požadavek na ověření NTLM bude přesměrován na doménový řadič, který vrátí odepřený přístup, ale útočník může tuto odpověď podvrhnout a napadený systém bude považovat přihlášení za úspěšné.

V Sambě se zranitelnost objevuje pouze na systémech, které nepoužívají nastavení "server schannel = yes", což je výchozí nastavení od Samby 4.8. Zejména systémy s nastavením „server schannel = no“ a „server schannel = auto“ mohou být ohroženy, což Sambě umožňuje používat stejné chyby v algoritmu AES-CFB8 jako ve Windows.

Při použití reference připravené pro Windows využívat prototyp, v Sambě funguje pouze volání ServerAuthenticate3 a operace ServerPasswordSet2 se nezdaří (využití musí být přizpůsobeno pro Sambu). O výkonu alternativních exploitů (1, 2, 3, 4) není hlášeno. Pokusy o útok na systémy lze sledovat analýzou přítomnosti položek zmiňujících ServerAuthenticate3 a ServerPasswordSet v protokolech auditu Samba.

Zdroj: opennet.ru

Přidat komentář