Netlog ZeroLogin -heikkous Windowsissa vaikuttaa myös Sambaan

Samba-projektin kehittäjät paljastivat äskettäin ilmoittamalla käyttäjille ZeroLogin-haavoittuvuuden löytäminen Windowsissa (CVE-2020-1472) ja se on myösSe ilmenee toteutuksessa verkkotunnuksen ohjaimesta perustuu Samba.

Haavoittuvuus johtuu häiriöistä MS-NRPC-protokollassa ja AES-CFB8-salausalgoritmi, ja jos sitä hyödynnetään onnistuneesti, hyökkääjä saa järjestelmänvalvojan oikeudet toimialueen ohjaimeen.

Haavoittuvuuden ydin on se, että MS-NRPC (Netlogon Remote Protocol) mahdollistaa todennustietojen vaihdon turvautua RPC-yhteyden käyttämiseen ei salausta.

Hyökkääjä voi sitten hyödyntää AES-CFB8-algoritmin puutetta onnistuneen kirjautumisen väärentämiseksi. Noin 256 huijausyritystä tarvitaan kirjautua sisään keskimäärin järjestelmänvalvojan oikeuksilla.

Hyökkäys ei vaadi toimivaa tiliä toimialueen ohjaimessa; Toisena henkilönä esiintyminen voidaan tehdä väärällä salasanalla.

NTLM-todennuspyyntö ohjataan toimialueen ohjaimeen, joka palauttaa pääsyn estämisen, mutta hyökkääjä voi huijata tämän vastauksen ja hyökätty järjestelmä pitää kirjautumista onnistuneena.

Etuoikeuksien tason haavoittuvuus on olemassa, kun hyökkääjä muodostaa haavoittuvan Netlogon-suojatun kanavan yhteyden toimialueen ohjaimeen Netlogon-etäprotokollaa (MS-NRPC) käyttämällä. Hyökkääjä, joka on hyödyntänyt haavoittuvuutta onnistuneesti, voi ajaa verkkolaitteessa erityisen sovelluksen.

Haavoittuvuuden hyödyntämiseksi valtuuttamattomalta hyökkääjältä vaaditaan MS-NRPC: n avulla yhteys verkkotunnuksen ohjaimeen saadakseen toimialueen järjestelmänvalvojan käyttöoikeudet.

Sambassa, haavoittuvuus näkyy vain järjestelmissä, jotka eivät käytä "palvelimen schannel = kyllä" -asetusta, mikä on oletusarvo Samba 4.8: n jälkeen.

Erityisesti järjestelmät, joiden asetukset ovat "palvelimen schannel = ei" ja "palvelimen schannel = auto", voivat vaarantua, jonka avulla Samba voi käyttää samoja puutteita AES-CFB8-algoritmissa kuin Windowsissa.

Kun käytetään Windows-käyttöjärjestelmän hyödyntämisviiteprototyyppiä, vain ServerAuthenticate3-kutsu käynnistyy Sambassa ja ServerPasswordSet2-toiminto epäonnistuu (hyödyntäminen vaatii mukauttamista Samba).

Siksi Samba-kehittäjät kutsuvat käyttäjät, jotka ovat tehneet muutokset palvelimen kanava = kyllä  "ei" tai "auto", palaa oletusasetukseen "kyllä" ja välttää siten haavoittuvuusongelma.

Mitään vaihtoehtoisten hyödyntämistoimintojen suorituskyvystä ei raportoitu, vaikka järjestelmien hyökkäysyrityksiä voidaan seurata analysoimalla merkintöjen läsnäolo mainitsemalla ServerAuthenticate3 ja ServerPasswordSet Samban tarkastuslokeissa.

Microsoft käsittelee kaksivaiheisen käyttöönoton haavoittuvuutta. Nämä päivitykset korjaavat haavoittuvuuden muuttamalla tapaa, jolla Netlogon käsittelee Netlogonin suojattujen kanavien käyttöä.

Kun Windows-päivitysten toinen vaihe on saatavilla vuoden 2021 ensimmäisellä neljänneksellä, asiakkaille ilmoitetaan korjaustiedoston kautta tästä tietoturva-aukosta. 

Lopuksi, niille, jotka ovat aiempien samba-versioiden käyttäjiä, suorita asianmukainen päivitys uusimpaan vakaan samba-version versioon tai valitse vastaavien korjaustiedostojen käyttö tämän haavoittuvuuden ratkaisemiseksi.

Samballa on jonkin verran suojaa tälle ongelmalle, koska Samba 4.8: sta lähtien oletusarvo on 'palvelimen schannel = kyllä'.

Käyttäjiä, jotka ovat muuttaneet tätä oletusarvoa, varoitetaan, että Samba toteuttaa netlogon AES -protokollan uskollisesti ja joutuu siten samaan kryptosysteemin suunnitteluvirheeseen.

Palveluntarjoajien, jotka tukevat Samba 4.7: ää ja aiempia versioita, on korjattava asennuksensa ja pakettinsa tämän oletusasetuksen muuttamiseksi.

Ne eivät ole turvallisia ja toivomme, että ne voivat johtaa täydelliseen verkkotunnuksen kompromissiin, etenkin AD-verkkotunnuksissa.

Lopuksi, jos olet kiinnostunut tietämään siitä lisää tästä haavoittuvuudesta voit tarkistaa samba-tiimin ilmoitukset (tässä linkissä) tai myös Microsoft (linkki).


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.