На имплементацију контролера домена Самба утиче рањивост ЗероЛогин

Програмери Самба пројекта упозорио корисници који су недавно идентификован на Виндовс-у, рањивост ЗероЛогин (ЦВЕ-КСНУМКС-КСНУМКС) појављује се и у имплементацији контролера домена заснованог на Самби. Рањивост изазвано грешке у МС-НРПЦ протоколу и АЕС-ЦФБ8 крипто алгоритму, и ако се успешно искористе, омогућавају нападачу да добије администраторски приступ контролеру домена.

Суштина рањивости је у томе што МС-НРПЦ (Нетлогон Ремоте Протоцол) протокол омогућава да се приликом размене података за аутентификацију врати на коришћење РПЦ везе без шифровања. Нападач тада може да користи грешку у АЕС-ЦФБ8 алгоритму да лажира (превари) успешну пријаву. Потребно је у просеку 256 покушаја лажирања да се пријавите као администратор. За напад није потребан радни налог на контролеру домена - покушаји лажирања се могу извршити коришћењем нетачне лозинке. Захтев за НТЛМ аутентификацију ће бити преусмерен на контролер домена, који ће вратити одбијени приступ, али нападач може да превари овај одговор, а нападнути систем ће сматрати да је пријава успешна.

У Самби, рањивост се појављује само на системима који не користе поставку „сервер сцханнел = иес“, што је подразумевано од Самбе 4.8. Конкретно, системи са подешавањима „сервер сцханнел = но“ и „сервер сцханнел = ауто“ могу бити угрожени, што омогућава Самби да користи исте недостатке у АЕС-ЦФБ8 алгоритму као у Виндовс-у.

Када користите референцу припремљену за Виндовс прототип експлоатације, само позив СерверАутхентицате3 ради у Самби, а операција СерверПассвордСет2 не успева (експлоат треба да се прилагоди за Самбу). О извођењу алтернативних експлоата (1, 2, 3, 4) није пријављен. Покушаји напада на системе могу се пратити анализом присуства уноса који помињу СерверАутхентицате3 и СерверПассвордСет у Самба евиденцијама ревизије.

Извор: опеннет.ру

Додај коментар