Palaksanaan controller domain Samba rentan ka kerentanan ZeroLogin

pamekar proyék Samba ngingetkeun pamaké nu anyar dicirikeun Kerentanan Windows ZeroLogin (CVE-2020-1472) nembongan sarta dina palaksanaan controller domain basis Samba. Karentanan disababkeun flaws dina protokol MS-NRPC jeung algoritma kriptografi AES-CFB8, sarta lamun hasil dieksploitasi, ngamungkinkeun hiji lawan meunang aksés administrator dina controller domain.

Intina kerentanan nyaéta yén protokol MS-NRPC (Netlogon Remote Protocol) ngamungkinkeun anjeun balik deui nganggo sambungan RPC tanpa énkripsi nalika tukeur data auténtikasi. Panyerang teras tiasa ngamangpaatkeun cacad dina algoritma AES-CFB8 pikeun ngabobol login anu suksés. Rata-rata, peryogi 256 usaha spoofing pikeun log in salaku administrator. Pikeun ngalaksanakeun serangan, anjeun henteu kedah gaduh akun anu tiasa dianggo dina pangendali domain; usaha spoofing tiasa dilakukeun nganggo kecap konci anu salah. Pamundut auténtikasi NTLM bakal dialihkeun ka controller domain, nu bakal balik hiji panolakan aksés, tapi lawan bisa spoof respon ieu, sarta sistem diserang bakal mertimbangkeun login suksés.

Dina Samba, kerentanan ngan ukur muncul dina sistem anu henteu nganggo setélan "schannel server = yes", anu mangrupikeun standar saprak Samba 4.8. Khususna, sistem sareng "server schannel = euweuh" sareng "server schannel = otomatis" tiasa dikompromi, anu ngamungkinkeun Samba nganggo cacad anu sami dina algoritma AES-CFB8 sapertos dina Windows.

Lamun maké rujukan Windows-disiapkeun mangpaatkeun prototipe, dina Samba ngan nelepon ka ServerAuthenticate3 jalan, sarta operasi ServerPasswordSet2 gagal (eksploitasi merlukeun adaptasi pikeun Samba). Ngeunaan kinerja eksploitasi alternatif (1, 2, 3, 4) euweuh anu dilaporkeun. Anjeun tiasa ngalacak serangan dina sistem ku nganalisa ayana éntri anu nyebut ServerAuthenticate3 sareng ServerPasswordSet dina log audit Samba.

sumber: opennet.ru

Tambahkeun komentar