Implementasi kontroler domain Samba rentan marang kerentanan ZeroLogin

pangembang proyek Samba dielingake pangguna sing bubar dikenali Kerentanan Windows ZeroLogin (CVE-2020-1472) katon lan ing implementasine saka controller domain basis Samba. Kerentanan disebabake cacat ing protokol MS-NRPC lan algoritma kriptografi AES-CFB8, lan yen kasil eksploitasi, ngidini panyerang entuk akses administrator ing kontroler domain.

Inti saka kerentanan yaiku protokol MS-NRPC (Netlogon Remote Protocol) ngidini sampeyan bali nggunakake sambungan RPC tanpa enkripsi nalika ijol-ijolan data otentikasi. Penyerang banjur bisa ngeksploitasi cacat ing algoritma AES-CFB8 kanggo ngapusi login sing sukses. Rata-rata, butuh 256 upaya spoofing kanggo mlebu minangka administrator. Kanggo nindakake serangan, sampeyan ora perlu duwe akun sing bisa digunakake ing pengontrol domain; upaya spoofing bisa ditindakake kanthi nggunakake tembung sandhi sing salah. Panyuwunan otentikasi NTLM bakal dialihake menyang pengontrol domain, sing bakal ngasilake penolakan akses, nanging panyerang bisa ngapusi respon kasebut, lan sistem sing diserang bakal nganggep login kasebut sukses.

Ing Samba, kerentanan mung katon ing sistem sing ora nggunakake setelan "server schannel = ya", sing minangka standar wiwit Samba 4.8. Utamane, sistem kanthi setelan "server schannel = ora" lan "server schannel = otomatis" bisa dikompromi, sing ngidini Samba nggunakake cacat sing padha ing algoritma AES-CFB8 kaya ing Windows.

Nalika nggunakake referensi sing disiapake Windows ngeksploitasi prototipe, ing Samba mung telpon kanggo ServerAuthenticate3 dianggo, lan operasi ServerPasswordSet2 gagal (eksploitasi mbutuhake adaptasi kanggo Samba). Babagan kinerja eksploitasi alternatif (1, 2, 3, 4) ora ana sing dilapurake. Sampeyan bisa nglacak serangan ing sistem kanthi nganalisa ananΓ© entri sing nyebutake ServerAuthenticate3 lan ServerPasswordSet ing log audit Samba.

Source: opennet.ru

Add a comment