آسیب پذیری Netlog ZeroLogin در ویندوز همچنین بر Samba تأثیر می گذارد

توسعه دهندگان پروژه سامبا رونمایی کردند اخیراً از طریق اطلاعیه ای به کاربران درباره کشف آسیب پذیری «ZeroLogin» در ویندوز (CVE-2020-1472) و همچنیندر اجرا آشکار می شود از یک کنترل کننده دامنه بر اساس Samba.

آسیب پذیری توسط اشکالات موجود در پروتکل MS-NRPC ایجاد می شود و الگوریتم رمزنگاری AES-CFB8 ، و اگر با موفقیت مورد سوited استفاده قرار گیرد ، به یک مهاجم اجازه می دهد تا حقوق مدیر را در یک کنترل کننده دامنه بدست آورد.

جوهر آسیب پذیری این است که MS-NRPC (پروتکل راه دور Netlogon) امکان رد و بدل کردن داده ها را فراهم می کند به استفاده از اتصال RPC متوسل شوید بدون رمزگذاری

سپس یک مهاجم می تواند از نقص الگوریتم AES-CFB8 برای سو explo استفاده (جعل) ورود موفق استفاده کند. تقریباً 256 اقدام به کلاهبرداری لازم است برای ورود به سیستم با حقوق مدیر

این حمله نیازی به حساب کاربری در کنترل کننده دامنه ندارد؛ تلاش برای جعل هویت می توان با یک رمز عبور نادرست انجام داد.

درخواست احراز هویت NTLM به کنترل کننده دامنه هدایت می شود ، که دسترسی رد شده را برمی گرداند ، اما مهاجم می تواند این پاسخ را جعل کند و سیستم مورد حمله ورود به سیستم را موفقیت آمیز می داند.

هنگامی که یک مهاجم با استفاده از پروتکل راه دور Netlogon (MS-NRPC) یک اتصال کانال آسیب پذیر Netlogon را به یک کنترل کننده دامنه برقرار می کند ، یک سطح از آسیب پذیری امتیاز وجود دارد. مهاجمی که با موفقیت از این آسیب پذیری سو استفاده می کند ، می تواند یک برنامه ویژه ساخته شده را روی دستگاه شبکه اجرا کند.

برای سو explo استفاده از این آسیب پذیری ، به یک مهاجم غیرمجاز احتیاج است که از MS-NRPC برای اتصال به یک کنترل کننده دامنه برای دسترسی به مدیر دامنه استفاده کند.

در سامبا، آسیب پذیری فقط در سیستمهایی ظاهر می شود که از تنظیمات "سرور schannel = بله" استفاده نمی کنند ، که از Samba 4.8 پیش فرض است.

به ویژه سیستم های دارای تنظیمات "سرور شناور = خیر" و "سرور سرنشین = خودکار" می توانند به خطر بیفتند، که به سامبا اجازه می دهد از نقایص مشابه الگوریتم AES-CFB8 در ویندوز استفاده کند.

هنگام استفاده از نمونه اولیه مرجع بهره برداری آماده برای ویندوز ، فقط فراخوانی ServerAuthenticate3 در Samba آتش سوزی می کند و عملکرد ServerPasswordSet2 از کار می افتد (بهره برداری نیاز به سازگاری برای Samba دارد).

به همین دلیل توسعه دهندگان سامبا از کاربرانی که این تغییر را ایجاد کرده اند دعوت می کنند شنل سرور = بله  به "نه" یا "خودکار" ، به تنظیمات پیش فرض "بله" برگردید و در نتیجه از مشکل آسیب پذیری جلوگیری کنید.

در مورد عملکرد سو alternative استفاده های جایگزین هیچ گزارشی گزارش نشده است ، اگرچه تلاش برای حمله به سیستم ها با تجزیه و تحلیل وجود ورودی ها با ذکر ServerAuthenticate3 و ServerPasswordSet در گزارش های حسابرسی Samba قابل پیگیری است.

مایکروسافت در یک استقرار دو فاز به آسیب پذیری پرداخته است. این به روزرسانی ها با تغییر در نحوه استفاده Netlogon از استفاده از کانال های امن Netlogon ، آسیب پذیری را برطرف می کنند.

وقتی مرحله دوم به روزرسانی ویندوز در Q2021 XNUMX در دسترس باشد ، از طریق پچ برای این آسیب پذیری امنیتی به مشتریان اطلاع داده می شود. 

سرانجام ، برای کسانی که کاربر نسخه های قبلی سامبا هستند ، به روزرسانی مربوط به آخرین نسخه پایدار سامبا را انجام دهید یا انتخاب کنید که اصلاحیه های مربوطه را برای حل این آسیب پذیری اعمال کنید.

سامبا تا حدودی از این مشکل محافظت می کند زیرا از زمان سامبا 4.8 مقدار پیش فرض 'سرور سرور = بله' را داریم.

به کاربرانی که این پیش فرض را تغییر داده اند ، هشدار داده می شود که سامبا پروتکل netlogon AES را صادقانه پیاده سازی می کند و بنابراین در همان نقص طراحی رمزنگاری قرار می گیرد.

ارائه دهندگانی که از Samba 4.7 و نسخه های قبلی پشتیبانی می کنند باید نصب و بسته های خود را وصله دهند تا این پیش فرض را تغییر دهند.

آنها ایمن نیستند و امیدواریم که منجر به مصالحه کامل دامنه شود ، به ویژه برای دامنه های AD.

در نهایت، اگر شما علاقه مند به دانستن بیشتر در مورد آن هستید در مورد این آسیب پذیری می توانید اعلامیه های انجام شده توسط تیم سامبا را بررسی کنید (در این لینک) یا همچنین توسط مایکروسافت (این لینک).


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.