Samba 域控制器实施容易受到 ZeroLogin 漏洞的影响

Samba 项目开发人员 警告 最近的用户 已确定 Windows ZeroLogin 漏洞(CVE-2020-1472) 表现出来 以及基于 Samba 的域控制器的实现。 漏洞 造成的 MS-NRPC 协议和 AES-CFB8 加密算法中存在缺陷,如果成功利用,攻击者将能够获得域控制器上的管理员访问权限。

该漏洞的本质是 MS-NRPC(Netlogon 远程协议)协议允许您在交换身份验证数据时回退到使用不加密的 RPC 连接。 然后,攻击者可以利用 AES-CFB8 算法中的缺陷来欺骗成功登录。 平均而言,以管理员身份登录需要大约 256 次欺骗尝试。 要进行攻击,您不需要在域控制器上拥有工作帐户;可以使用不正确的密码进行欺骗尝试。 NTLM身份验证请求将被重定向到域控制器,域控制器将返回访问拒绝,但攻击者可以欺骗此响应,被攻击的系统将认为登录成功。

在 Samba 中,该漏洞仅出现在不使用“server schannel = yes”设置的系统上,该设置是自 Samba 4.8 以来的默认设置。 特别是,具有“server schannel = no”和“server schannel = auto”设置的系统可能会受到损害,这使得 Samba 可以利用 AES-CFB8 算法中与 Windows 中相同的缺陷。

使用 Windows 准备的参考时 开发原型,在 Samba 中,只有对 ServerAuthenticate3 的调用有效,而 ServerPasswordSet2 操作失败(该漏洞需要针对​​ Samba 进行适配)。 关于替代漏洞利用的性能(1, 2, 3, 4)没有任何报告。 您可以通过分析 Samba 审核日志中提及 ServerAuthenticate3 和 ServerPasswordSet 的条目的存在情况来跟踪对系统的攻击。

来源: opennet.ru

添加评论