Implementacija kontrolera domene Samba ranjiva je na ZeroLogin ranjivost

Programeri Samba projekta upozorio korisnici koji nedavno identificiran Windows ZeroLogin ranjivost (CVE-2020-1472) pojavljuje se te u implementaciji kontrolera domene temeljenog na Sambi. Ranjivost uzrokovano nedostatke u MS-NRPC protokolu i AES-CFB8 kriptografskom algoritmu, a ako se uspješno iskoriste, napadaču omogućuje dobivanje administratorskog pristupa na kontroleru domene.

Bit ranjivosti je u tome što MS-NRPC (Netlogon Remote Protocol) protokol omogućuje da se vratite na korištenje RPC veze bez enkripcije prilikom razmjene autentifikacijskih podataka. Napadač tada može iskoristiti grešku u algoritmu AES-CFB8 da lažira uspješnu prijavu. U prosjeku je potrebno oko 256 pokušaja lažiranja da biste se prijavili kao administrator. Da biste izvršili napad, ne morate imati radni račun na kontroleru domene; pokušaji prijevare mogu se izvršiti korištenjem netočne lozinke. Zahtjev za NTLM autentifikaciju bit će preusmjeren na kontroler domene, koji će vratiti odbijenicu pristupa, ali napadač može lažirati ovaj odgovor, a napadnuti sustav smatrat će prijavu uspješnom.

U Sambi se ranjivost pojavljuje samo na sustavima koji ne koriste postavku "server schannel = yes", koja je zadana od Sambe 4.8. Konkretno, sustavi s postavkama "server schannel = no" i "server schannel = auto" mogu biti ugroženi, što omogućuje Sambi korištenje istih nedostataka u algoritmu AES-CFB8 kao u sustavu Windows.

Kada koristite referencu pripremljenu u sustavu Windows iskoristiti prototip, u Sambi radi samo poziv ServerAuthenticate3, a operacija ServerPasswordSet2 ne uspijeva (eksploatacija zahtijeva prilagodbu za Sambu). O izvedbi alternativnih eksploatacija (1, 2, 3, 4) ništa se ne prijavljuje. Možete pratiti napade na sustave analizom prisutnosti unosa koji spominju ServerAuthenticate3 i ServerPasswordSet u Samba revizijskim zapisnicima.

Izvor: opennet.ru

Dodajte komentar