Implementering av Samba-domenekontroller er sårbar for ZeroLogin-sårbarhet

Samba prosjektutviklere advart brukere som nylig identifisert Windows ZeroLogin-sårbarhet (CVE-2020-1472) vises og i implementeringen av en Samba-basert domenekontroller. Sårbarhet forårsaket feil i MS-NRPC-protokollen og den kryptografiske algoritmen AES-CFB8, og hvis de utnyttes vellykket, lar en angriper få administratortilgang på en domenekontroller.

Essensen av sårbarheten er at protokollen MS-NRPC (Netlogon Remote Protocol) lar deg falle tilbake til å bruke en RPC-tilkobling uten kryptering når du utveksler autentiseringsdata. En angriper kan deretter utnytte en feil i AES-CFB8-algoritmen for å forfalske en vellykket pålogging. I gjennomsnitt tar det omtrent 256 falske forsøk å logge på som administrator. For å utføre et angrep trenger du ikke å ha en fungerende konto på en domenekontroller; falske forsøk kan gjøres med feil passord. NTLM-autentiseringsforespørselen vil bli omdirigert til domenekontrolleren, som vil returnere et tilgangsavslag, men angriperen kan forfalske dette svaret, og det angrepne systemet vil anse påloggingen som vellykket.

I Samba vises sårbarheten kun på systemer som ikke bruker innstillingen "serverkanal = ja", som er standard siden Samba 4.8. Spesielt kan systemer med innstillingene "serverkanal = nei" og "serverkanal = auto" kompromitteres, noe som gjør at Samba kan bruke de samme feilene i AES-CFB8-algoritmen som i Windows.

Når du bruker en Windows-forberedt referanse utnytte prototypen, i Samba fungerer bare kallet til ServerAuthenticate3, og ServerPasswordSet2-operasjonen mislykkes (utnyttelsen krever tilpasning for Samba). Om utførelse av alternative utnyttelser (1, 2, 3, 4) ingenting er rapportert. Du kan spore angrep på systemer ved å analysere tilstedeværelsen av oppføringer som nevner ServerAuthenticate3 og ServerPasswordSet i Samba revisjonslogger.

Kilde: opennet.ru

Legg til en kommentar