Enplemantasyon kontwolè domèn Samba vilnerab a vilnerabilite ZeroLogin

Devlopè pwojè Samba te avèti itilizatè ki dènyèman idantifye Windows ZeroLogin vilnerabilite (CVE-2020-1472) parèt ak nan aplikasyon an nan yon kontwolè domèn ki baze sou Samba. Vulnerabilite koze defo nan pwotokòl MS-NRPC ak algorithm kriptografik AES-CFB8, epi si yo te eksplwate avèk siksè, pèmèt yon atakè jwenn aksè administratè sou yon kontwolè domèn.

Sans nan vilnerabilite a se ke MS-NRPC (Netlogon Remote Protocol) pwotokòl la pèmèt ou retounen nan itilize yon koneksyon RPC san chifreman lè echanje done otantifikasyon. Lè sa a, yon atakè ka eksplwate yon defo nan algorithm AES-CFB8 pou twonpe yon login siksè. An mwayèn, li pran apeprè 256 tantativ spoofing pou konekte kòm yon administratè. Pou fè yon atak, ou pa bezwen gen yon kont k ap travay sou yon kontwolè domèn; tantativ spoofing ka fèt lè l sèvi avèk yon modpas ki pa kòrèk. Demann otantifikasyon NTLM a pral redireksyon sou kontwolè domèn nan, ki pral retounen yon refi aksè, men atakè a ka twonpe repons sa a, epi sistèm atak la pral konsidere koneksyon an siksè.

Nan Samba, vilnerabilite a parèt sèlman sou sistèm ki pa sèvi ak anviwònman "schannel sèvè = wi", ki se default la depi Samba 4.8. An patikilye, sistèm ak "sèvè schannel = non" ak "sèvè schannel = oto" ka konpwomèt, ki pèmèt Samba sèvi ak menm defo yo nan algorithm AES-CFB8 la tankou nan Windows.

Lè w ap itilize yon referans Windows-prepare eksplwate pwototip, nan Samba sèlman apèl la nan ServerAuthenticate3 travay, ak operasyon an ServerPasswordSet2 echwe (esplwatasyon an mande pou adaptasyon pou Samba). Konsènan pèfòmans nan eksplwatasyon altènatif (1, 2, 3, 4) pa gen anyen ki rapòte. Ou ka swiv atak sou sistèm nan analize prezans nan antre mansyone ServerAuthenticate3 ak ServerPasswordSet nan mòso odit Samba.

Sous: opennet.ru

Add nouvo kòmantè