Netlog ZeroLogin ranjivost u sustavu Windows također utječe na Sambu

Predstavljeni programeri projekta Samba nedavno putem najave korisnicima o otkriće ranjivosti «ZeroLogin» u sustavu Windows (CVE-2020-1472) i to također sOčitovalo se u implementaciji sa kontrolera domene zasnovan na Sambi.

Ranjivost uzrokovan je nedostacima u MS-NRPC protokolu i AES-CFB8 kripto algoritam, i ako se uspješno iskoristi, omogućava napadaču da stekne administratorska prava na kontroleru domene.

Suština ranjivosti je taj MS-NRPC (Netlogon Remote Protocol) omogućava razmjenu podataka za provjeru autentičnosti posegnite za upotrebom RPC veze nema šifriranja.

Tada napadač može iskoristiti manu u algoritmu AES-CFB8 da bi podvalio (lažirao) uspješnu prijavu. Potrebno je približno 256 pokušaja lažnog predstavljanja da se u prosjeku prijavite s administratorskim pravima.

Za napad nije potreban radni račun na kontroleru domene; Pokušaji lažnog predstavljanja mogu se izvršiti s pogrešnom lozinkom.

Zahtjev za NTLM provjeru autentičnosti bit će preusmjeren na kontroler domene, koji će vratiti odbijeni pristup, ali napadač može podvaliti ovaj odgovor i napadnuti sistem smatrat će prijavu uspješnom.

Povišenje ranjivosti privilegija postoji kada napadač uspostavi ranjivu vezu Netlogon sigurnog kanala na kontroler domene, koristeći Netlogon Remote Protocol (MS-NRPC). Napadač koji je uspješno iskoristio ranjivost mogao je pokrenuti posebno izrađenu aplikaciju na mrežnom uređaju.

Da bi iskoristio ranjivost, neovlašteni napadač trebao bi koristiti MS-NRPC za povezivanje s kontrolerom domene kako bi stekao pristup administratoru domene.

U Sambi, ranjivost pojavljuje se samo na sistemima koji ne koriste postavku "server schannel = yes", što je zadano od Sambe 4.8.

Posebno sustavi s postavkama "server schannel = no" i "server schannel = auto" mogu biti ugroženi, što Sambi omogućava korištenje istih mana u algoritmu AES-CFB8 kao u sustavu Windows.

Kada se koristi referentni prototip eksploatacije spreman za Windows, samo ServerAuthenticate3 poziv aktivira se u Sambi i operacija ServerPasswordSet2 ne uspije (exploit zahtijeva prilagodbu za Sambu).

Zbog toga programeri Samba pozivaju korisnike koji su unijeli promjenu u server schannel = da  na "ne" ili "automatski", vratite se na zadane postavke "da" i time izbjegnite problem ranjivosti.

Nije zabilježeno ništa o izvedbi alternativnih iskorištavanja, iako se pokušaji napada sistema mogu pratiti analizom prisutnosti unosa uz spominjanje ServerAuthenticate3 i ServerPasswordSet u Samba dnevnicima revizije.

Microsoft rješava ranjivost u dvofaznoj implementaciji. Ova ažuriranja rješavaju ranjivost mijenjanjem načina na koji Netlogon rukuje upotrebom sigurnih kanala Netlogon.

Kada bude dostupna druga faza Windows ažuriranja u Q2021 XNUMX, kupci će biti obaviješteni putem zakrpe za ovu sigurnosnu ranjivost. 

Konačno, za one koji su korisnici prethodnih verzija sambe, izvedite odgovarajuće ažuriranje na najnoviju stabilnu verziju sambe ili odlučite primijeniti odgovarajuće zakrpe kako biste riješili ovu ranjivost.

Samba ima određenu zaštitu za ovaj problem jer od Sambe 4.8 imamo zadanu vrijednost 'server schannel = yes'.

Korisnici koji su promijenili ovo zadano upozoreni su da Samba vjerno implementira netlogon AES protokol i tako pada na istu grešku u dizajnu kriptosistema.

Dobavljači koji podržavaju Samba 4.7 i starije verzije moraju zakrpati svoje instalacije i pakete da bi promijenili ovo zadano.

NISU sigurni i nadamo se da mogu rezultirati potpunim kompromisom domene, posebno za AD domene.

Na kraju, ako ste zainteresirani da saznate više o tome o ovoj ranjivosti možete provjeriti najave koje je dao tim sambe (na ovom linku) ili takođe od strane Microsofta (ovaj link).


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.