Kerentanan Netlog ZeroLogin di Windows juga memengaruhi Samba

Pengembang proyek Samba diluncurkan baru-baru ini melalui pengumuman kepada pengguna tentang penemuan kerentanan «ZeroLogin» di Windows (CVE-2020-1472) dan itu juga se diwujudkan dalam implementasi dari pengontrol domain berdasarkan Samba.

Kerentanan disebabkan oleh gangguan pada protokol MS-NRPC dan algoritma kripto AES-CFB8, dan jika berhasil dieksploitasi, memungkinkan penyerang mendapatkan hak administrator pada pengontrol domain.

Inti dari kerentanan apakah itu MS-NRPC (Netlogon Remote Protocol) memungkinkan pertukaran data otentikasi resor untuk menggunakan koneksi RPC tidak ada enkripsi.

Penyerang kemudian dapat mengeksploitasi kelemahan dalam algoritma AES-CFB8 untuk melakukan spoof (spoof) login yang berhasil. Diperlukan sekitar 256 upaya spoofing untuk masuk dengan hak administrator rata-rata.

Serangan tersebut tidak memerlukan akun yang berfungsi pada pengontrol domain; Upaya peniruan identitas dapat dilakukan dengan sandi yang salah.

Permintaan otentikasi NTLM akan diarahkan ke pengontrol domain, yang akan mengembalikan akses ditolak, tetapi penyerang dapat memalsukan respons ini dan sistem yang diserang akan menganggap login berhasil.

Ada peningkatan kerentanan hak istimewa saat penyerang membuat sambungan saluran aman Netlogon yang rentan ke pengontrol domain, menggunakan Netlogon Remote Protocol (MS-NRPC). Penyerang yang berhasil mengeksploitasi kerentanan dapat menjalankan aplikasi yang dibuat secara khusus di perangkat jaringan.

Untuk mengeksploitasi kerentanan, penyerang yang tidak diautentikasi akan diminta untuk menggunakan MS-NRPC untuk menyambung ke pengontrol domain untuk mendapatkan akses administrator domain.

Di Samba, kerentanan hanya muncul pada sistem yang tidak menggunakan pengaturan "server schannel = yes", yang merupakan default sejak Samba 4.8.

Khususnya sistem dengan pengaturan "server schannel = no" dan "server schannel = auto" dapat dikompromikan, yang memungkinkan Samba untuk menggunakan kelemahan yang sama dalam algoritme AES-CFB8 seperti di Windows.

Saat menggunakan prototipe referensi eksploitasi yang siap untuk Windows, hanya panggilan ServerAuthenticate3 yang diaktifkan di Samba dan operasi ServerPasswordSet2 gagal (eksploitasi memerlukan adaptasi untuk Samba).

Itulah mengapa pengembang Samba mengundang pengguna yang telah melakukan perubahan ke server schannel = yes  ke "tidak" atau "otomatis", kembali ke pengaturan default "ya" dan dengan demikian hindari masalah kerentanan.

Tidak ada yang dilaporkan tentang kinerja eksploitasi alternatif, meskipun upaya untuk menyerang sistem dapat dilacak dengan menganalisis keberadaan entri dengan menyebutkan ServerAuthenticate3 dan ServerPasswordSet di log audit Samba.

Microsoft menangani kerentanan dalam penerapan dua fase. Pembaruan ini mengatasi kerentanan dengan mengubah cara Netlogon menangani penggunaan saluran aman Netlogon.

Ketika fase kedua pembaruan Windows tersedia pada K2021 XNUMX, pelanggan akan diberi tahu melalui tambalan untuk kerentanan keamanan ini. 

Terakhir, bagi mereka yang merupakan pengguna versi samba sebelumnya, lakukan pembaruan terkait ke versi stabil samba terbaru atau pilih untuk menerapkan tambalan yang sesuai untuk mengatasi kerentanan ini.

Samba memiliki beberapa perlindungan untuk masalah ini karena sejak Samba 4.8 kami memiliki nilai default 'server schannel = yes'.

Pengguna yang telah mengubah default ini disarankan agar Samba mengimplementasikan protokol AES netlogon dengan setia dan dengan demikian jatuh ke cacat desain cryptosystem yang sama.

Penyedia yang mendukung Samba 4.7 dan versi sebelumnya harus menambal instalasi dan paket mereka untuk mengubah default ini.

Mereka TIDAK aman dan kami berharap dapat mengakibatkan peretasan domain penuh, terutama untuk domain AD.

Akhirnya, jika Anda tertarik untuk mengetahui lebih banyak tentang itu tentang kerentanan ini, Anda dapat memeriksa pengumuman yang dibuat oleh tim samba (di tautan ini) atau juga oleh Microsoft (link ini).


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.