Samba домэйн хянагчийн хэрэгжилт нь ZeroLogin-ийн эмзэг байдалд өртөмтгий байдаг

Самба төсөл боловсруулагчид анхааруулсан саяхан хэрэглэгчид тодорхойлсон Windows ZeroLogin-ийн эмзэг байдал (CVE-2020-1472) илэрсэн мөн Самба дээр суурилсан домэйн хянагчийг хэрэгжүүлэхэд. Эмзэг байдал учруулсан MS-NRPC протокол болон AES-CFB8 криптографийн алгоритмын алдаа дутагдал, хэрэв амжилттай ашиглавал халдагчид домэйн хянагч дээр администраторын хандалтыг авах боломжийг олгоно.

Эмзэг байдлын мөн чанар нь MS-NRPC (Netlogon Remote Protocol) протокол нь баталгаажуулалтын өгөгдөл солилцохдоо шифрлэлтгүйгээр RPC холболтыг ашиглах боломжийг олгодог явдал юм. Халдагчид дараа нь AES-CFB8 алгоритмын алдааг ашиглан нэвтэрч амжилттай нэвтэрснийг хууран мэхлэх боломжтой. Администратороор нэвтрэхийн тулд дунджаар 256 орчим хуурамч оролдлого хийдэг. Халдлага үйлдэхийн тулд та домэйн хянагч дээр ажиллаж байгаа данстай байх шаардлагагүй, нууц үгээ буруу ашиглан хуурамчаар үйлдэх оролдлого хийж болно. NTLM баталгаажуулалтын хүсэлтийг домэйн хянагч руу дахин чиглүүлэх бөгөөд энэ нь хандалтаас татгалзсан хариу өгөх боловч халдагч энэ хариуг хууран мэхлэх боломжтой бөгөөд халдлагад өртсөн систем нэвтрэлтийг амжилттай гэж үзнэ.

Samba-д эмзэг байдал нь зөвхөн Samba 4.8-аас хойш анхдагч болох "серверийн суваг = тийм" гэсэн тохиргоог ашигладаггүй системд гарч ирдэг. Ялангуяа "server schannel = no" болон "server schannel = auto" тохиргоотой системүүд эвдэрч болзошгүй бөгөөд энэ нь Samba-д Windows-тэй адил AES-CFB8 алгоритмын алдааг ашиглах боломжийг олгодог.

Windows-д бэлтгэсэн лавлагааг ашиглах үед ашиглалтын прототип, Samba-д зөвхөн ServerAuthenticate3 руу хийсэн дуудлага ажилладаг бөгөөд ServerPasswordSet2 ажиллагаа амжилтгүй болсон (мөлжилт нь Samba-д дасан зохицохыг шаарддаг). Альтернатив ашиглалтын гүйцэтгэлийн талаар (1, 2, 3, 4) юу ч мэдээлээгүй. Та Samba аудитын бүртгэлд ServerAuthenticate3 болон ServerPasswordSet-ийг дурьдсан оруулгуудыг шинжлэн судалснаар систем дэх халдлагыг хянах боломжтой.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх