Samba տիրույթի վերահսկիչի ներդրումը խոցելի է ZeroLogin խոցելիության նկատմամբ

Samba նախագծի մշակողները զգուշացրեց օգտվողները, որոնք վերջերս բացահայտված Windows ZeroLogin խոցելիություն (CVE-2020-1472- ը) դրսեւորվում է և Samba-ի վրա հիմնված տիրույթի վերահսկիչի իրականացման գործում: Խոցելիություն առաջացրել է MS-NRPC արձանագրության և AES-CFB8 գաղտնագրման ալգորիթմի թերությունները, և եթե դրանք հաջողությամբ շահագործվեն, հարձակվողին թույլ է տալիս ադմինիստրատորի հասանելիություն ստանալ տիրույթի վերահսկիչի վրա:

Խոցելիության էությունն այն է, որ MS-NRPC (Netlogon Remote Protocol) արձանագրությունը թույլ է տալիս նույնականացման տվյալները փոխանակելիս վերադառնալ RPC կապի օգտագործմանը առանց գաղտնագրման: Այնուհետև հարձակվողը կարող է օգտագործել AES-CFB8 ալգորիթմի թերությունը՝ կեղծելու հաջող մուտքը: Միջին հաշվով, որպես ադմինիստրատոր մուտք գործելու համար պահանջվում է մոտ 256 խարդախության փորձ: Հարձակում իրականացնելու համար ձեզ հարկավոր չէ աշխատանքային հաշիվ ունենալ տիրույթի վերահսկիչի վրա, կեղծ գաղտնաբառի միջոցով կարելի է կեղծելու փորձեր անել: NTLM վավերացման հարցումը կվերահղվի դեպի տիրույթի վերահսկիչ, որը կվերադարձնի մուտքի մերժումը, բայց հարձակվողը կարող է խաբել այս պատասխանը, և հարձակման ենթարկված համակարգը կհամարի մուտքը հաջողված:

Samba-ում խոցելիությունը հայտնվում է միայն համակարգերում, որոնք չեն օգտագործում «սերվերի ալիք = այո» պարամետրը, որը կանխադրված է Samba 4.8-ից ի վեր: Մասնավորապես, «server schannel = no» և «server schannel = auto» կարգավորումներով համակարգերը կարող են վտանգվել, ինչը թույլ է տալիս Samba-ին օգտագործել նույն թերությունները AES-CFB8 ալգորիթմում, ինչ Windows-ում:

Windows-ի կողմից պատրաստված տեղեկանք օգտագործելիս շահագործման նախատիպը, Samba-ում աշխատում է միայն ServerAuthenticate3-ի զանգը, և ServerPasswordSet2 գործողությունը ձախողվում է (exploit-ը պահանջում է հարմարեցում Samba-ի համար): Այլընտրանքային շահագործումների կատարման մասին (1, 2, 3, 4) ոչինչ չի հաղորդվում։ Դուք կարող եք հետևել համակարգերի վրա հարձակումներին՝ վերլուծելով Samba աուդիտի մատյաններում ServerAuthenticate3 և ServerPasswordSet նշումների առկայությունը:

Source: opennet.ru

Добавить комментарий