Mae gweithredu rheolydd parth Samba yn agored i fregusrwydd ZeroLogin

Datblygwyr prosiect Samba rhybuddio defnyddwyr yn ddiweddar a nodwyd bregusrwydd Windows ZeroLogin (CVE-2020-1472) yn ymddangos ac wrth weithredu rheolydd parth yn seiliedig ar Samba. Bregusrwydd achosir diffygion yn y protocol MS-NRPC a'r algorithm cryptograffig AES-CFB8, ac os caiff ei ecsbloetio'n llwyddiannus, mae'n caniatáu i ymosodwr gael mynediad gweinyddwr ar reolwr parth.

Hanfod y bregusrwydd yw bod protocol MS-NRPC (Netlogon Remote Protocol) yn caniatáu ichi ddisgyn yn ôl i ddefnyddio cysylltiad RPC heb amgryptio wrth gyfnewid data dilysu. Yna gall ymosodwr fanteisio ar ddiffyg yn yr algorithm AES-CFB8 i ffugio mewngofnodi llwyddiannus. Ar gyfartaledd, mae'n cymryd tua 256 o ymdrechion ffug i fewngofnodi fel gweinyddwr. I gyflawni ymosodiad, nid oes angen i chi gael cyfrif gweithredol ar reolwr parth; gellir gwneud ymdrechion ffugio gan ddefnyddio cyfrinair anghywir. Bydd y cais dilysu NTLM yn cael ei ailgyfeirio i'r rheolwr parth, a fydd yn dychwelyd gwrthodiad mynediad, ond gall yr ymosodwr ffugio'r ymateb hwn, a bydd y system yr ymosodwyd arno yn ystyried bod y mewngofnodi yn llwyddiannus.

Yn Samba, dim ond ar systemau nad ydynt yn defnyddio'r gosodiad “schannel server = ie” y mae'r bregusrwydd yn ymddangos, sef y rhagosodiad ers Samba 4.8. Yn benodol, gellir cyfaddawdu systemau gyda'r gosodiadau “server schannel = no” a “server schannel = auto”, sy'n caniatáu i Samba ddefnyddio'r un diffygion yn algorithm AES-CFB8 ag yn Windows.

Wrth ddefnyddio cyfeirnod a baratowyd gan Windows manteisio ar brototeip, yn Samba dim ond yr alwad i ServerAuthenticate3 sy'n gweithio, ac mae gweithrediad ServerPasswordSet2 yn methu (mae angen addasu'r camfanteisio ar gyfer Samba). Ynglŷn â pherfformiad campau amgen (1, 2, 3, 4) ni adroddir dim. Gallwch olrhain ymosodiadau ar systemau trwy ddadansoddi presenoldeb cofnodion sy'n sôn am ServerAuthenticate3 a ServerPasswordSet mewn logiau archwilio Samba.

Ffynhonnell: opennet.ru

Ychwanegu sylw