Samba domēna kontrollera ieviešana ir neaizsargāta pret ZeroLogin ievainojamību

Samba projektu izstrādātāji brīdināja lietotāji, kas nesen identificēts Windows ZeroLogin ievainojamība (CVE-2020-1472) parādās un uz Samba balstīta domēna kontrollera ieviešanā. Neaizsargātība izraisīja MS-NRPC protokola un AES-CFB8 kriptogrāfijas algoritma trūkumi, un, ja tas tiek veiksmīgi izmantots, uzbrucējs var iegūt administratora piekļuvi domēna kontrollerī.

Ievainojamības būtība ir tāda, ka MS-NRPC (Netlogon Remote Protocol) protokols ļauj atgriezties pie RPC savienojuma bez šifrēšanas, apmainoties ar autentifikācijas datiem. Pēc tam uzbrucējs var izmantot AES-CFB8 algoritma trūkumu, lai viltotu veiksmīgu pieteikšanos. Vidēji ir nepieciešami aptuveni 256 viltošanas mēģinājumi, lai pieteiktos kā administratoram. Lai veiktu uzbrukumu, domēna kontrollerī nav jābūt strādājošam kontam; viltošanas mēģinājumus var veikt, izmantojot nepareizu paroli. NTLM autentifikācijas pieprasījums tiks novirzīts uz domēna kontrolleri, kas atgriezīs piekļuves atteikumu, taču uzbrucējs var viltot šo atbildi, un uzbruktā sistēma uzskatīs, ka pieteikšanās ir veiksmīga.

Programmā Samba ievainojamība parādās tikai sistēmās, kurās netiek izmantots iestatījums “server schannel = yes”, kas ir noklusējuma iestatījums kopš Samba 4.8. Jo īpaši var tikt apdraudētas sistēmas ar iestatījumiem “server schannel = no” un “server schannel = auto”, kas ļauj Samba izmantot tos pašus AES-CFB8 algoritma trūkumus kā sistēmā Windows.

Izmantojot Windows sagatavotu atsauci izmantot prototipu, Samba darbojas tikai ServerAuthenticate3 izsaukums, un ServerPasswordSet2 darbība neizdodas (ekspluatācijai nepieciešama pielāgošana Samba). Par alternatīvu izmantošanu (1, 2, 3, 4) nekas netiek ziņots. Varat izsekot uzbrukumiem sistēmām, analizējot ierakstu klātbūtni, kuros minēts ServerAuthenticate3 un ServerPasswordSet Samba audita žurnālos.

Avots: opennet.ru

Pievieno komentāru