Ang pagpapatupad ng Samba domain controller ay mahina sa kahinaan ng ZeroLogin

Mga developer ng proyekto ng Samba binalaan mga gumagamit na kamakailan nakilala kahinaan sa Windows ZeroLogin (CVE-2020-1472) ay ipinahayag at sa pagpapatupad ng isang Samba-based na domain controller. kahinaan sanhi mga depekto sa MS-NRPC protocol at sa AES-CFB8 cryptographic algorithm, at kung matagumpay na pinagsamantalahan, ay nagbibigay-daan sa isang attacker na makakuha ng administrator access sa isang domain controller.

Ang kakanyahan ng kahinaan ay ang MS-NRPC (Netlogon Remote Protocol) na protocol ay nagpapahintulot sa iyo na bumalik sa paggamit ng isang RPC na koneksyon nang walang pag-encrypt kapag nagpapalitan ng data ng pagpapatunay. Ang isang umaatake ay maaaring magsamantala ng isang depekto sa AES-CFB8 algorithm upang madaya ang isang matagumpay na pag-login. Sa karaniwan, nangangailangan ng humigit-kumulang 256 na pagtatangka sa panggagaya upang mag-log in bilang isang administrator. Upang magsagawa ng pag-atake, hindi mo kailangang magkaroon ng gumaganang account sa isang domain controller; maaaring gumawa ng mga pagtatangka sa panggagaya gamit ang isang maling password. Ire-redirect ang kahilingan sa pagpapatotoo ng NTLM sa domain controller, na magbabalik ng pagtanggi sa pag-access, ngunit maaaring madaya ng attacker ang tugon na ito, at isasaalang-alang ng inatakeng system na matagumpay ang pag-login.

Sa Samba, lalabas lang ang kahinaan sa mga system na hindi gumagamit ng setting na "server schannel = yes", na siyang default mula noong Samba 4.8. Sa partikular, ang mga system na may mga setting ng "server schannel = no" at "server schannel = auto" ay maaaring makompromiso, na nagpapahintulot sa Samba na gamitin ang parehong mga depekto sa AES-CFB8 algorithm tulad ng sa Windows.

Kapag gumagamit ng sanggunian na inihanda ng Windows pagsamantalahan ang prototype, sa Samba lang ang tawag sa ServerAuthenticate3 ang gumagana, at nabigo ang operasyon ng ServerPasswordSet2 (ang pagsasamantala ay nangangailangan ng adaptasyon para sa Samba). Tungkol sa pagganap ng mga alternatibong pagsasamantala (1, 2, 3, 4) walang naiulat. Maaari mong subaybayan ang mga pag-atake sa mga system sa pamamagitan ng pagsusuri sa pagkakaroon ng mga entry na nagbabanggit ng ServerAuthenticate3 at ServerPasswordSet sa Samba audit logs.

Pinagmulan: opennet.ru

Magdagdag ng komento