Η ευπάθεια του Netlog ZeroLogin στα Windows επηρεάζει επίσης το Samba

Αποκαλύφθηκαν οι προγραμματιστές του έργου Samba πρόσφατα μέσω ανακοίνωσης στους χρήστες σχετικά την ανακάλυψη μιας ευπάθειας «ZeroLogin» στα Windows (CVE-2020-1472) και αυτό επίσηςεκδηλώνεται στην εφαρμογή από έναν ελεγκτή τομέα βασισμένο στη Samba.

Τρωτό προκαλείται από ατέλειες στο πρωτόκολλο MS-NRPC και ο αλγόριθμος κρυπτογράφησης AES-CFB8, και εάν αξιοποιηθεί επιτυχώς, επιτρέπει σε έναν εισβολέα να αποκτήσει δικαιώματα διαχειριστή σε έναν ελεγκτή τομέα.

Η ουσία της ευπάθειας είναι ότι το MS-NRPC (Netlogon Remote Protocol) επιτρέπει την ανταλλαγή δεδομένων ελέγχου ταυτότητας καταφύγετε στη χρήση σύνδεσης RPC χωρίς κρυπτογράφηση.

Ένας εισβολέας μπορεί στη συνέχεια να εκμεταλλευτεί ένα ελάττωμα στον αλγόριθμο AES-CFB8 για να πετύχει μια επιτυχημένη σύνδεση. Απαιτούνται περίπου 256 απόπειρες πλαστογράφησης να συνδεθείτε κατά μέσο όρο με δικαιώματα διαχειριστή.

Η επίθεση δεν απαιτεί έναν ενεργό λογαριασμό στον ελεγκτή τομέα; Μπορούν να γίνουν προσπάθειες πλαστοπροσωπίας με λανθασμένο κωδικό πρόσβασης.

Το αίτημα ελέγχου ταυτότητας NTLM θα ανακατευθυνθεί στον ελεγκτή τομέα, ο οποίος θα επιστρέψει την πρόσβαση, αλλά ο εισβολέας μπορεί να πλαστογραφήσει αυτήν την απόκριση και το επιτιθέμενο σύστημα θα θεωρήσει την είσοδο επιτυχημένη.

Υπάρχει μια αύξηση της ευπάθειας δικαιωμάτων όταν ένας εισβολέας δημιουργεί μια ευάλωτη σύνδεση ασφαλούς καναλιού Netlogon σε έναν ελεγκτή τομέα, χρησιμοποιώντας το Netlogon Remote Protocol (MS-NRPC). Ένας εισβολέας που εκμεταλλεύτηκε επιτυχώς την ευπάθεια θα μπορούσε να εκτελέσει μια ειδικά σχεδιασμένη εφαρμογή σε μια συσκευή δικτύου.

Για να εκμεταλλευτεί την ευπάθεια, ένας μη εξουσιοδοτημένος εισβολέας θα χρειαστεί να χρησιμοποιήσει το MS-NRPC για να συνδεθεί σε έναν ελεγκτή τομέα για να αποκτήσει πρόσβαση διαχειριστή τομέα.

Στη Σάμπα, ευπάθεια εμφανίζεται μόνο σε συστήματα που δεν χρησιμοποιούν τη ρύθμιση "διακομιστής schannel = yes", που είναι η προεπιλογή από το Samba 4.8.

Συγκεκριμένα συστήματα με ρυθμίσεις "διακομιστή schannel = no" και "server schannel = auto" μπορούν να τεθούν σε κίνδυνο, που επιτρέπει στη Samba να χρησιμοποιεί τα ίδια ελαττώματα στον αλγόριθμο AES-CFB8 με τα Windows.

Όταν χρησιμοποιείτε το πρωτότυπο αναφοράς εκμετάλλευσης έτοιμο για Windows, ενεργοποιείται μόνο η κλήση ServerAuthenticate3 στο Samba και η λειτουργία ServerPasswordSet2 αποτυγχάνει (η εκμετάλλευση απαιτεί προσαρμογή για το Samba).

Γι 'αυτό οι προγραμματιστές Samba προσκαλούν χρήστες που έχουν κάνει την αλλαγή διακομιστής schannel = ναι  στο "όχι" ή "αυτόματο", επιστρέψτε στην προεπιλεγμένη ρύθμιση "ναι" και έτσι αποφύγετε το πρόβλημα ευπάθειας.

Τίποτα δεν αναφέρθηκε για την απόδοση εναλλακτικών εκμεταλλεύσεων, αν και οι προσπάθειες επίθεσης συστημάτων μπορούν να παρακολουθούνται αναλύοντας την παρουσία καταχωρίσεων με την αναφορά των ServerAuthenticate3 και ServerPasswordSet στα αρχεία καταγραφής ελέγχου Samba.

Η Microsoft αντιμετωπίζει την ευπάθεια σε μια διφασική ανάπτυξη. Αυτές οι ενημερώσεις αντιμετωπίζουν την ευπάθεια τροποποιώντας τον τρόπο με τον οποίο το Netlogon χειρίζεται τη χρήση ασφαλών καναλιών Netlogon.

Όταν η δεύτερη φάση των ενημερώσεων των Windows είναι διαθέσιμη στο Q2021 XNUMX, οι πελάτες θα ειδοποιηθούν μέσω μιας ενημερωμένης έκδοσης κώδικα για αυτήν την ευπάθεια ασφαλείας. 

Τέλος, για όσους είναι χρήστες προηγούμενων εκδόσεων samba, πραγματοποιήστε τη σχετική ενημέρωση στην τελευταία σταθερή έκδοση του samba ή επιλέξτε να εφαρμόσετε τις αντίστοιχες ενημερώσεις κώδικα για να επιλύσετε αυτήν την ευπάθεια.

Το Samba έχει κάποια προστασία για αυτό το πρόβλημα, επειδή από το Samba 4.8 έχουμε την προεπιλεγμένη τιμή του «διακομιστή schannel = yes».

Οι χρήστες που έχουν αλλάξει αυτήν την προεπιλογή προειδοποιούνται ότι το Samba εφαρμόζει το πρωτόκολλο netlogon AES πιστά και έτσι πέφτει στο ίδιο ελάττωμα σχεδιασμού κρυπτοσυστήματος.

Οι πάροχοι που υποστηρίζουν Samba 4.7 και παλαιότερες εκδόσεις πρέπει να διορθώσουν τις εγκαταστάσεις και τα πακέτα τους για να αλλάξουν αυτήν την προεπιλογή.

ΔΕΝ είναι ασφαλή και ελπίζουμε ότι μπορούν να οδηγήσουν σε πλήρη παραβίαση τομέα, ιδίως για τομείς AD.

Τέλος, αν ενδιαφέρεστε να μάθετε περισσότερα γι 'αυτό σχετικά με αυτήν την ευπάθεια μπορείτε να ελέγξετε τις ανακοινώσεις που έκανε η ομάδα samba (σε αυτόν τον σύνδεσμο) ή επίσης από τη Microsoft (αυτό το σύνδεσμο).


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.