Pêkanîna kontrolkerê domaina Samba ji xezabûna ZeroLogin re xeternak e

Pêşdebirên projeya Samba hişyar kir bikarhênerên ku vê dawiyê nas kirin Zerabûna Windows ZeroLogin (CVE-2020-1472) xuya dike û di pêkanîna kontrolkerek domainê ya Samba de. Zehfbûn sedema xeletiyên di protokola MS-NRPC û algorîtmaya krîptografî ya AES-CFB8 de, û heke bi serfirazî were îstismar kirin, dihêle ku êrîşkar bigihîje rêvebirê li ser kontrolkerek domainê.

Esasê qelsiyê ev e ku protokola MS-NRPC (Protokola Dûr a Netlogon) dihêle hûn dema ku daneyên rastkirinê diguhezînin vegere karanîna girêdanek RPC bêyî şîfrekirinê. Dûv re êrîşkar dikare xeletiyek di algorîtmaya AES-CFB8 de bikar bîne da ku têketinek serketî bixapîne. Bi navînî, ji bo têketina wekî rêveberek bi qasî 256 hewildanên xapandinê hewce dike. Ji bo pêkanîna êrîşek, hûn ne hewce ne ku li ser kontrolkerek domainê hesabek xebatê hebe; hewildanên xapandinê dikarin bi şîfreyek xelet bikar bînin. Daxwaza piştrastkirina NTLM dê ji kontrolkerê domainê re were veguheztin, ku dê redkirina gihîştinê vegerîne, lê êrîşkar dikare vê bersivê bixapîne, û pergala êrîşkar dê têketinê serketî bihesibîne.

Di Samba de, qelsî tenê li ser pergalên ku mîhenga "skanela server = erê" bikar neynin, xuya dike, ku ji Samba 4.8 ve xwerû ye. Bi taybetî, pergalên bi mîhengên "kanala server = na" û "şana server = otomatîk" dikarin werin tawîz kirin, ku dihêle Samba di algorîtmaya AES-CFB8 de wekî Windows-ê heman xeletiyan bikar bîne.

Dema ku referansek amadekirî ya Windows-ê bikar bînin prototîpa îstîsmarê, di Samba de tenê banga ServerAuthenticate3 dixebite, û operasyona ServerPasswordSet2 têk diçe (xebitandin ji bo Samba adaptasyonê hewce dike). Li ser performansa îstismarên alternatîf (1, 2, 3, 4) tiştek nayê ragihandin. Hûn dikarin êrîşên li ser pergalan bi analîzkirina hebûna navnîşên ku behsa ServerAuthenticate3 û ServerPasswordSet di têketinên kontrolê yên Samba de dikin bişopînin.

Source: opennet.ru

Add a comment