„Samba“ domeno valdiklio diegimas yra pažeidžiamas „ZeroLogin“ pažeidžiamumo

Samba projekto kūrėjai perspėjo vartotojų, kurie neseniai nustatyta „Windows ZeroLogin“ pažeidžiamumas (CVE-2020-1472) pasirodo ir diegiant Samba pagrįstą domeno valdiklį. Pažeidžiamumas sukelia MS-NRPC protokolo ir AES-CFB8 kriptografinio algoritmo trūkumai ir sėkmingai išnaudojami, leidžia užpuolikui gauti administratoriaus prieigą prie domeno valdiklio.

Pažeidžiamumo esmė ta, kad MS-NRPC (Netlogon Remote Protocol) protokolas leidžia grįžti prie RPC ryšio be šifravimo, keičiantis autentifikavimo duomenimis. Tada užpuolikas gali išnaudoti AES-CFB8 algoritmo trūkumą, kad suklaidintų sėkmingą prisijungimą. Vidutiniškai reikia maždaug 256 klastočių bandymų prisijungti kaip administratorius. Norint įvykdyti ataką, nereikia turėti veikiančios paskyros domeno valdiklyje; gali būti bandoma suklastoti naudojant neteisingą slaptažodį. NTLM autentifikavimo užklausa bus nukreipta į domeno valdiklį, kuris grąžins atsisakymą pasiekti prieigą, tačiau užpuolikas gali suklastoti šį atsakymą, o užpulta sistema laikys, kad prisijungimas sėkmingas.

„Samba“ pažeidžiamumas atsiranda tik sistemose, kuriose nenaudojamas nustatymas „server schannel = yes“, kuris yra numatytasis nuo „Samba 4.8“. Visų pirma gali būti pažeistos sistemos su parametrais „server schannel = no“ ir „server schannel = auto“, todėl „Samba“ gali naudoti tuos pačius AES-CFB8 algoritmo trūkumus kaip ir „Windows“.

Naudojant Windows parengtą nuorodą eksploatuoti prototipą, Samboje veikia tik iškvietimas į ServerAuthenticate3, o ServerPasswordSet2 operacija nepavyksta (išnaudojimui reikia pritaikymo Samba). Apie alternatyvių išnaudojimų atlikimą (1, 2, 3, 4) nieko nepranešama. Galite sekti atakas prieš sistemas, analizuodami įrašus, kuriuose minimas ServerAuthenticate3 ir ServerPasswordSet Samba audito žurnaluose.

Šaltinis: opennet.ru

Добавить комментарий