Implementasi pengontrol domain Samba rentan terhadap kerentanan ZeroLogin

Pengembang proyek Samba diperingatkan pengguna itu baru-baru ini diidentifikasi Kerentanan Windows ZeroLogin (CVE-2020-1472) dimanifestasikan dan dalam implementasi pengontrol domain berbasis Samba. Kerentanan disebabkan kelemahan dalam protokol MS-NRPC dan algoritma kriptografi AES-CFB8, dan jika berhasil dieksploitasi, memungkinkan penyerang mendapatkan akses administrator pada pengontrol domain.

Inti dari kerentanannya adalah protokol MS-NRPC (Netlogon Remote Protocol) memungkinkan Anda kembali menggunakan koneksi RPC tanpa enkripsi saat bertukar data otentikasi. Penyerang kemudian dapat mengeksploitasi kelemahan dalam algoritma AES-CFB8 untuk memalsukan login yang berhasil. Rata-rata, diperlukan sekitar 256 upaya spoofing untuk masuk sebagai administrator. Untuk melakukan serangan, Anda tidak perlu memiliki akun yang berfungsi di pengontrol domain; upaya spoofing dapat dilakukan menggunakan kata sandi yang salah. Permintaan otentikasi NTLM akan dialihkan ke pengontrol domain, yang akan mengembalikan penolakan akses, namun penyerang dapat memalsukan respons ini, dan sistem yang diserang akan menganggap login berhasil.

Di Samba, kerentanan hanya muncul pada sistem yang tidak menggunakan pengaturan “server schannel = yes”, yang merupakan default sejak Samba 4.8. Secara khusus, sistem dengan pengaturan “server schannel = no” dan “server schannel = auto” dapat dikompromikan, yang memungkinkan Samba untuk menggunakan kelemahan yang sama dalam algoritma AES-CFB8 seperti pada Windows.

Saat menggunakan referensi yang disiapkan Windows mengeksploitasi prototipe, di Samba hanya panggilan ke ServerAuthenticate3 yang berfungsi, dan operasi ServerPasswordSet2 gagal (eksploitasi memerlukan adaptasi untuk Samba). Tentang kinerja eksploitasi alternatif (1, 2, 3, 4) tidak ada yang dilaporkan. Anda dapat melacak serangan pada sistem dengan menganalisis keberadaan entri yang menyebutkan ServerAuthenticate3 dan ServerPasswordSet di log audit Samba.

Sumber: opennet.ru

Tambah komentar