Implementácia radiča domény Samba je zraniteľná voči zraniteľnosti ZeroLogin

Vývojári projektu Samba varoval používateľov, ktorí nedávno identifikované Zraniteľnosť Windows ZeroLogin (CVE-2020 1472,) sa prejavuje a pri implementácii doménového radiča založeného na Sambe. Zraniteľnosť spôsobil chyby v protokole MS-NRPC a kryptografickom algoritme AES-CFB8 a v prípade úspešného zneužitia umožňuje útočníkovi získať administrátorský prístup na radiči domény.

Podstatou tejto zraniteľnosti je, že protokol MS-NRPC (Netlogon Remote Protocol) vám umožňuje pri výmene autentifikačných údajov použiť pripojenie RPC bez šifrovania. Útočník potom môže zneužiť chybu v algoritme AES-CFB8 na sfalšovanie úspešného prihlásenia. Na prihlásenie sa ako správca trvá v priemere asi 256 pokusov o spoofing. Ak chcete vykonať útok, nepotrebujete mať funkčný účet na radiči domény, pokusy o spoofing môžu byť vykonané pomocou nesprávneho hesla. Požiadavka na overenie NTLM bude presmerovaná na radič domény, ktorý vráti odmietnutie prístupu, ale útočník môže túto odpoveď sfalšovať a napadnutý systém bude považovať prihlásenie za úspešné.

V Sambe sa zraniteľnosť objavuje iba na systémoch, ktoré nepoužívajú nastavenie „server schannel = yes“, ktoré je predvolené od Samba 4.8. Najmä systémy s nastaveniami „server schannel = no“ a „server schannel = auto“ môžu byť ohrozené, čo umožňuje Sambe použiť rovnaké chyby v algoritme AES-CFB8 ako vo Windows.

Pri použití referencie pripravenej pre Windows využiť prototyp, v Sambe funguje iba volanie ServerAuthenticate3 a operácia ServerPasswordSet2 zlyhá (využitie vyžaduje prispôsobenie pre Sambu). O výkone alternatívnych exploitov (1, 2, 3, 4) nič sa nehlási. Útoky na systémy môžete sledovať analýzou prítomnosti záznamov spomínajúcich ServerAuthenticate3 a ServerPasswordSet v protokoloch auditu Samba.

Zdroj: opennet.ru

Pridať komentár