سامبا ڊومين ڪنٽرولر تي عمل درآمد ZeroLogin جي ڪمزوري لاءِ خطرناڪ آهي

سامبا پروجيڪٽ ڊولپرز خبردار ڪيو استعمال ڪندڙ جيڪي تازو سڃاڻپ ونڊوز زيرو لاگ ان ڪمزوري (CVE-2020-1472) پيش قدمي ۽ سامبا جي بنياد تي ڊومين ڪنٽرولر جي عمل ۾. ڪمزوري سبب MS-NRPC پروٽوڪول ۾ خاميون ۽ AES-CFB8 cryptographic algorithm، ۽ جيڪڏھن ڪاميابيءَ سان استحصال ڪيو وڃي، ھڪ حملي آور کي اجازت ڏئي ٿو ته ڊومين ڪنٽرولر تي ايڊمنسٽريٽر جي رسائي حاصل ڪري.

خطري جو خلاصو اهو آهي ته MS-NRPC (Netlogon Remote Protocol) پروٽوڪول توهان کي اجازت ڏئي ٿو ته آر پي سي ڪنيڪشن استعمال ڪرڻ کان سواءِ انڪرپشن جي جڏهن تصديق واري ڊيٽا کي مٽائيندي. هڪ حملو ڪندڙ وري AES-CFB8 الگورتھم ۾ هڪ نقص جو استحصال ڪري سگهي ٿو هڪ ڪامياب لاگ ان کي چوري ڪرڻ لاءِ. سراسري طور تي، هڪ منتظم جي طور تي لاگ ان ٿيڻ لاءِ اٽڪل 256 اسپفنگ ڪوششون لڳن ٿيون. حملو ڪرڻ لاءِ، توهان کي ڊومين ڪنٽرولر تي ڪم ڪندڙ اڪائونٽ هجڻ جي ضرورت ناهي؛ غلط پاسورڊ استعمال ڪندي اسپفنگ جي ڪوشش ڪري سگهجي ٿي. NTLM جي تصديق جي درخواست کي ڊومين ڪنٽرولر ڏانھن ريڊائريٽ ڪيو ويندو، جيڪو واپسي کي رد ڪري ڇڏيندو، پر حملو ڪندڙ ھن جواب کي چوري ڪري سگھي ٿو، ۽ حملو ڪندڙ سسٽم لاگ ان کي ڪامياب سمجھندو.

سامبا ۾، نقصان صرف انهن سسٽم تي ظاهر ٿئي ٿو جيڪي استعمال نٿا ڪن "سرور schannel = yes" سيٽنگ، جيڪا ڊفالٽ آهي سامبا 4.8 کان. خاص طور تي، سسٽم سان "سرور schannel = نه" ۽ "سرور schannel = آٽو" سيٽنگون سمجھوتي ٿي سگھن ٿيون، جيڪي سامبا کي AES-CFB8 الگورتھم ۾ ساڳيون خاميون استعمال ڪرڻ جي اجازت ڏين ٿيون جيئن ونڊوز ۾.

جڏهن ونڊوز تيار ڪيل ريفرنس استعمال ڪندي پروٽوٽائپ جو استحصال, سامبا ۾ صرف ServerAuthenticate3 تي ڪال ڪم ڪري ٿي، ۽ ServerPasswordSet2 آپريشن ناڪام ٿئي ٿو (استحصال کي سامبا لاءِ موافقت جي ضرورت آهي). متبادل استحصال جي ڪارڪردگي بابت (1, 2, 3, 4) ڪجھ به نه ٻڌايو ويو آهي. توهان سامبا آڊٽ لاگز ۾ ServerAuthenticate3 ۽ ServerPasswordSet جو ذڪر ڪندي داخلائن جي موجودگي جو تجزيو ڪندي سسٽم تي حملن کي ٽريڪ ڪري سگهو ٿا.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو