Implementeringen av Samba-domänkontrollanter är sårbar för ZeroLogin-sårbarhet

Samba projektutvecklare varnade användare som nyligen identifieras Windows ZeroLogin sårbarhet (CVE-2020-1472) visas och i implementeringen av en Samba-baserad domänkontrollant. Sårbarhet orsakade brister i MS-NRPC-protokollet och den kryptografiska algoritmen AES-CFB8, och om de utnyttjas framgångsrikt tillåter den en angripare att få administratörsåtkomst på en domänkontrollant.

Kärnan i sårbarheten är att protokollet MS-NRPC (Netlogon Remote Protocol) låter dig falla tillbaka till att använda en RPC-anslutning utan kryptering vid utbyte av autentiseringsdata. En angripare kan sedan utnyttja ett fel i AES-CFB8-algoritmen för att förfalska en lyckad inloggning. I genomsnitt tar det cirka 256 spoofingsförsök att logga in som administratör. För att utföra en attack behöver du inte ha ett fungerande konto på en domänkontrollant; spoofingsförsök kan göras med ett felaktigt lösenord. NTLM-autentiseringsbegäran kommer att omdirigeras till domänkontrollanten, som kommer att returnera en åtkomstvägran, men angriparen kan förfalska detta svar och det attackerade systemet kommer att anse inloggningen som lyckad.

I Samba visas sårbarheten endast på system som inte använder inställningen "serverkanal = ja", vilket är standard sedan Samba 4.8. Speciellt system med inställningarna "serverkanal = nej" och "serverkanal = auto" kan äventyras, vilket gör att Samba kan använda samma brister i AES-CFB8-algoritmen som i Windows.

När du använder en Windows-förberedd referens utnyttja prototypen, i Samba fungerar bara anropet till ServerAuthenticate3, och ServerPasswordSet2-operationen misslyckas (exploateringen kräver anpassning för Samba). Om utförandet av alternativa utnyttjande (1, 2, 3, 4) ingenting rapporteras. Du kan spåra attacker på system genom att analysera förekomsten av poster som nämner ServerAuthenticate3 och ServerPasswordSet i Samba granskningsloggar.

Källa: opennet.ru

Lägg en kommentar