Samba-toimialueen ohjaimen toteutus on alttiina ZeroLogin-haavoittuvuudelle

Samba-projektin kehittäjät varoitti käyttäjiä äskettäin tunnistettu Windows ZeroLogin -haavoittuvuus (CVE-2020-1472) ilmenee ja Samba-pohjaisen toimialueen ohjaimen toteutuksessa. Haavoittuvuus aiheuttanut puutteet MS-NRPC-protokollassa ja AES-CFB8-salausalgoritmissa, ja jos niitä käytetään onnistuneesti, hyökkääjä voi saada järjestelmänvalvojan käyttöoikeudet toimialueen ohjaimeen.

Haavoittuvuuden ydin on, että MS-NRPC (Netlogon Remote Protocol) -protokolla antaa sinun palata käyttämään RPC-yhteyttä ilman salausta todennustietoja vaihdettaessa. Hyökkääjä voi sitten hyödyntää AES-CFB8-algoritmin virhettä huijatakseen onnistunutta kirjautumista. Keskimäärin järjestelmänvalvojana kirjautuminen kestää noin 256 huijausyritystä. Hyökkäyksen suorittamiseksi sinulla ei tarvitse olla toimivaa tiliä toimialueen ohjaimessa; huijausyrityksiä voidaan tehdä käyttämällä väärää salasanaa. NTLM-todennuspyyntö ohjataan toimialueen ohjaimeen, joka palauttaa pääsyn epäämisen, mutta hyökkääjä voi huijata tämän vastauksen ja hyökätty järjestelmä pitää kirjautumista onnistuneena.

Sambassa haavoittuvuus näkyy vain järjestelmissä, jotka eivät käytä "server schannel = yes" -asetusta, joka on oletusasetus Samba 4.8:sta lähtien. Erityisesti järjestelmät, joiden asetukset ovat "server schannel = no" ja "server schannel = auto" voivat vaarantua, jolloin Samba voi käyttää samoja AES-CFB8-algoritmissa olevia puutteita kuin Windowsissa.

Käytettäessä Windowsin valmistelemaa viitettä hyödyntää prototyyppiä, Sambassa vain kutsu ServerAuthenticate3:lle toimii ja ServerPasswordSet2-toiminto epäonnistuu (hyödyntäminen vaatii mukautuksen Samballe). Tietoja vaihtoehtoisten hyväksikäyttötoimintojen suorituskyvystä (1, 2, 3, 4) mitään ei ole raportoitu. Voit seurata järjestelmiin kohdistuvia hyökkäyksiä analysoimalla merkintöjä, joissa mainitaan ServerAuthenticate3 ja ServerPasswordSet Samban valvontalokeissa.

Lähde: opennet.ru

Lisää kommentti