Windows의 Netlog ZeroLogin 취약점은 Samba에도 영향을 미칩니다.

Samba 프로젝트 개발자 공개 최근에 사용자에게 발표를 통해 «ZeroLogin»취약점 발견 Windows (CVE-2020-1472)에서e 구현에 명시 도메인 컨트롤러에서 삼바를 기반으로합니다.

취약점 MS-NRPC 프로토콜의 결함으로 인해 발생 AES-CFB8 암호화 알고리즘을 사용하며, 성공적으로 악용되면 공격자가 도메인 컨트롤러에 대한 관리자 권한을 얻을 수 있습니다.

취약성의 본질 MS-NRPC (Netlogon Remote Protocol)입니다. 인증 데이터 교환 가능 RPC 연결 사용 암호화가 없습니다.

공격자는 AES-CFB8 알고리즘의 결함을 악용하여 성공적인 로그인을 스푸핑 (스푸핑) 할 수 있습니다. 약 256 회의 스푸핑 시도가 필요합니다. 평균적으로 관리자 권한으로 로그인합니다.

공격에는 도메인 컨트롤러에서 작업 계정이 필요하지 않습니다.; 잘못된 암호를 사용하여 가장을 시도 할 수 있습니다.

NTLM 인증 요청은 도메인 컨트롤러로 리디렉션되어 액세스 거부가 반환되지만 공격자는이 응답을 스푸핑 할 수 있으며 공격을받은 시스템은 로그인이 성공한 것으로 간주합니다.

공격자가 MS-NRPC (Netlogon Remote Protocol)를 사용하여 도메인 컨트롤러에 취약한 Netlogon 보안 채널 연결을 설정할 때 권한 상승 취약점이 존재합니다. 이 취약성 악용에 성공한 공격자는 네트워크 장치에서 특수 제작 된 응용 프로그램을 실행할 수 있습니다.

이 취약점을 악용하려면 인증되지 않은 공격자가 MS-NRPC를 사용하여 도메인 컨트롤러에 연결하여 도메인 관리자 액세스 권한을 얻어야합니다.

삼바에서, 취약성 "server schannel = yes"설정을 사용하지 않는 시스템에서만 나타납니다. Samba 4.8 이후 기본값입니다.

특히 "server schannel = no"및 "server schannel = auto"설정이있는 시스템이 손상 될 수 있습니다.,이를 통해 Samba는 Windows에서와 동일한 AES-CFB8 알고리즘의 결함을 사용할 수 있습니다.

Windows 지원 익스플로잇 참조 프로토 타입을 사용할 때 Samba에서 ServerAuthenticate3 호출 만 실행되고 ServerPasswordSet2 작업이 실패합니다 (이 익스플로잇에는 Samba에 대한 적응이 필요함).

이것이 Samba 개발자가 변경 한 사용자를 초대하는 이유입니다. 서버 채널 = 예  "아니오"또는 "자동"으로 설정하면 기본 설정 "예"로 돌아가서 취약점 문제를 방지 할 수 있습니다.

Samba 감사 로그에 ServerAuthenticate3 및 ServerPasswordSet이 언급 된 항목의 존재를 분석하여 시스템 공격 시도를 추적 할 수 있지만 대체 익스플로잇의 성능에 대해서는보고 된 바가 없습니다.

Microsoft는 XNUMX 단계 배포의 취약점을 해결하고 있습니다. 이러한 업데이트는 Netlogon이 Netlogon 보안 채널 사용을 처리하는 방식을 수정하여 취약점을 해결합니다.

2021 년 XNUMX 분기에 Windows 업데이트의 두 번째 단계가 제공되면 고객은이 보안 취약점에 대한 패치를 통해 알림을 받게됩니다. 

마지막으로, 이전 삼바 버전 사용자 인 경우, 최신 안정 버전의 삼바에 대한 관련 업데이트를 수행하거나이 취약점을 해결하기 위해 해당 패치를 적용하도록 선택하십시오.

Samba는 Samba 4.8 이후 기본값이 'server schannel = yes'이기 때문에이 문제에 대한 보호 기능이 있습니다.

이 기본값을 변경 한 사용자는 Samba가 netlogon AES 프로토콜을 충실하게 구현하므로 동일한 암호화 시스템 설계 결함에 빠질 수 있습니다.

Samba 4.7 및 이전 버전을 지원하는 공급자는이 기본값을 변경하려면 해당 설치 및 패키지를 패치해야합니다.

안전하지 않으며 특히 AD 도메인의 경우 전체 도메인 손상이 발생할 수 있기를 바랍니다.

마지막으로, 그것에 대해 더 많이 알고 싶다면 이 취약점에 대해 삼바 팀에서 발표 한 내용을 확인할 수 있습니다. (이 링크에서) 또는 Microsoft (이 링크).


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.