Samba 網域控制器實作容易受到 ZeroLogin 漏洞的影響

Samba 專案開發人員 警告 最近的用戶 已確定 Windows ZeroLogin 漏洞(CVE-2020,1472) 表現出來了 以及基於 Samba 的網域控制器的實作。漏洞 造成的 MS-NRPC 協定和 AES-CFB8 加密演算法中存在缺陷,如果成功利用,攻擊者將能夠獲得網域控制站上的管理員存取權。

該漏洞的本質是 MS-NRPC(Netlogon 遠端協定)協定可讓您在交換身分驗證資料時回退到使用不加密的 RPC 連線。然後,攻擊者可以利用 AES-CFB8 演算法中的缺陷來欺騙成功登入。平均而言,以管理員身分登入需要大約 256 次欺騙嘗試。要進行攻擊,您不需要在網域控制站上擁有工作帳戶;可以使用不正確的密碼進行欺騙嘗試。 NTLM驗證請求將被重新導向到網域控制器,網域控制器將返回存取拒絕,但攻擊者可以欺騙此回應,被攻擊的系統將認為登入成功。

在 Samba 中,該漏洞僅出現在不使用「server schannel = yes」設定的系統上,該設定是自 Samba 4.8 以來的預設設定。特別是,具有「server schannel = no」和「server schannel = auto」設定的系統可能會受到損害,這使得 Samba 可以利用 AES-CFB8 演算法中與 Windows 中相同的缺陷。

使用 Windows 準備的參考時 開發原型,在 Samba 中,只有對 ServerAuthenticate3 的呼叫有效,而 ServerPasswordSet2 操作失敗(此漏洞需要針對 Samba 進行適配)。關於替代漏洞利用的效能(1, 2, 3, 4)沒有任何報告。您可以透過分析 Samba 審核日誌中提及 ServerAuthenticate3 和 ServerPasswordSet 的項目的存在來追蹤對系統的攻擊。

來源: opennet.ru

添加評論