سامبا ڈومین کنٹرولر کا نفاذ ZeroLogin کے خطرے سے دوچار ہے۔

سامبا پروجیکٹ ڈویلپرز خبردار کیا صارفین جو حال ہی میں شناخت ونڈوز زیرو لاگ ان کمزوری (CVE-2020-1472) خود ہی ظاہر ہوتا ہے اور سامبا پر مبنی ڈومین کنٹرولر کے نفاذ میں۔ کمزوری کی وجہ سے MS-NRPC پروٹوکول اور AES-CFB8 کرپٹوگرافک الگورتھم میں خامیاں، اور اگر کامیابی سے فائدہ اٹھایا جاتا ہے، تو حملہ آور کو ڈومین کنٹرولر پر ایڈمنسٹریٹر تک رسائی حاصل کرنے کی اجازت دیتا ہے۔

کمزوری کا خلاصہ یہ ہے کہ MS-NRPC (Netlogon Remote Protocol) پروٹوکول آپ کو تصدیقی ڈیٹا کا تبادلہ کرتے وقت بغیر انکرپشن کے RPC کنکشن استعمال کرنے کی اجازت دیتا ہے۔ اس کے بعد ایک حملہ آور AES-CFB8 الگورتھم میں ایک خامی کا فائدہ اٹھا کر کامیاب لاگ ان کو دھوکہ دے سکتا ہے۔ اوسطاً، بطور ایڈمنسٹریٹر لاگ ان ہونے کے لیے تقریباً 256 جعل ​​سازی کی کوششیں کرنا پڑتی ہیں۔ حملہ کرنے کے لیے، آپ کو ڈومین کنٹرولر پر ورکنگ اکاؤنٹ رکھنے کی ضرورت نہیں ہے؛ غلط پاس ورڈ کا استعمال کرتے ہوئے جعل سازی کی کوشش کی جا سکتی ہے۔ NTLM توثیق کی درخواست کو ڈومین کنٹرولر کے پاس بھیج دیا جائے گا، جو رسائی سے انکار واپس کرے گا، لیکن حملہ آور اس جواب کو دھوکہ دے سکتا ہے، اور حملہ شدہ سسٹم لاگ ان کو کامیاب سمجھے گا۔

سامبا میں، کمزوری صرف ان سسٹمز پر ظاہر ہوتی ہے جو "سرور چینل = ہاں" سیٹنگ استعمال نہیں کرتے، جو کہ سامبا 4.8 کے بعد سے ڈیفالٹ ہے۔ خاص طور پر، "سرور اسکینیل = نہیں" اور "سرور اسکینیل = آٹو" سیٹنگز والے سسٹمز سے سمجھوتہ کیا جا سکتا ہے، جو سامبا کو AES-CFB8 الگورتھم میں وہی خامیاں استعمال کرنے کی اجازت دیتا ہے جیسا کہ Windows میں ہے۔

ونڈوز سے تیار شدہ حوالہ استعمال کرتے وقت پروٹوٹائپ کا استحصال، سامبا میں صرف ServerAuthenticate3 پر کال کام کرتی ہے، اور ServerPasswordSet2 آپریشن ناکام ہوجاتا ہے (استحصال کو سامبا کے لیے موافقت کی ضرورت ہوتی ہے)۔ متبادل کارناموں کی کارکردگی کے بارے میں (1, 2, 3, 4) کچھ بھی رپورٹ نہیں ہے. آپ سامبا آڈٹ لاگز میں ServerAuthenticate3 اور ServerPasswordSet کا ذکر کرنے والے اندراجات کی موجودگی کا تجزیہ کرکے سسٹمز پر حملوں کو ٹریک کرسکتے ہیں۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں