Kerentanan Netlog ZeroLogin di Windows juga mempengaruhi Samba

Pembangun projek Samba dilancarkan baru-baru ini melalui pengumuman kepada pengguna mengenai penemuan kerentanan «ZeroLogin» di Windows (CVE-2020-1472) dan itu juga se terwujud dalam pelaksanaan dari pengawal domain berdasarkan Samba.

Kerentanan disebabkan oleh gangguan dalam protokol MS-NRPC dan algoritma kripto AES-CFB8, dan jika berjaya dieksploitasi, membolehkan penyerang memperoleh hak pentadbir pada pengawal domain.

Inti kerentanan adalah bahawa MS-NRPC (Netlogon Remote Protocol) membenarkan pertukaran data pengesahan menggunakan sambungan RPC tiada penyulitan.

Penyerang kemudian dapat mengeksploitasi kekurangan dalam algoritma AES-CFB8 untuk melakukan (spoof) login yang berjaya. Diperlukan lebih kurang 256 percubaan spoofing rata-rata untuk log masuk dengan hak pentadbir.

Serangan itu tidak memerlukan akaun yang berfungsi pada pengawal domain; Percubaan peniruan boleh dilakukan dengan kata laluan yang salah.

Permintaan pengesahan NTLM akan diarahkan ke pengawal domain, yang akan mengembalikan akses yang ditolak, tetapi penyerang dapat menipu respons ini dan sistem yang diserang akan menganggap proses masuk berjaya.

Peningkatan kerentanan hak istimewa ada ketika penyerang membuat sambungan saluran selamat Netlogon yang rentan ke pengawal domain, menggunakan Netlogon Remote Protocol (MS-NRPC). Penyerang yang berjaya memanfaatkan kerentanan dapat menjalankan aplikasi yang dibuat khas pada peranti rangkaian.

Untuk mengeksploitasi kerentanan, penyerang yang tidak disahkan diperlukan untuk menggunakan MS-NRPC untuk menyambung ke pengawal domain untuk mendapatkan akses pentadbir domain.

Di Samba, kerentanan hanya muncul pada sistem yang tidak menggunakan tetapan "server schannel = yes", yang merupakan lalai sejak Samba 4.8.

Secara khusus sistem dengan tetapan "server schannel = no" dan "schannel = auto" pelayan dapat dikompromikan, yang membolehkan Samba menggunakan kelemahan yang sama dalam algoritma AES-CFB8 seperti pada Windows.

Semasa menggunakan prototaip rujukan eksploitasi siap pakai Windows, hanya panggilan ServerAuthenticate3 yang diaktifkan di Samba dan operasi ServerPasswordSet2 gagal (eksploitasi memerlukan penyesuaian untuk Samba).

Itulah sebabnya pembangun Samba mengundang pengguna yang telah membuat perubahan ke pelayan schannel = ya  ke "tidak" atau "auto", kembali ke tetapan lalai "ya" dan dengan itu mengelakkan masalah kerentanan.

Tidak ada yang dilaporkan mengenai prestasi eksploitasi alternatif, walaupun percubaan untuk menyerang sistem dapat dilacak dengan menganalisis kehadiran entri dengan penyebutan ServerAuthenticate3 dan ServerPasswordSet dalam log audit Samba.

Microsoft menangani kerentanan dalam penyebaran dua fasa. Kemas kini ini mengatasi kerentanan dengan mengubah cara Netlogon menangani penggunaan saluran selamat Netlogon.

Apabila fasa kedua kemas kini Windows tersedia pada Q2021 XNUMX, pelanggan akan diberitahu melalui patch untuk kerentanan keselamatan ini. 

Akhirnya, bagi mereka yang merupakan pengguna versi samba sebelumnya, lakukan pembaharuan yang sesuai ke versi samba stabil terkini atau pilih untuk menerapkan tambalan yang sesuai untuk menyelesaikan kerentanan ini.

Samba mempunyai beberapa perlindungan untuk masalah ini kerana sejak Samba 4.8 kita memiliki nilai default 'server schannel = yes'.

Pengguna yang telah mengubah lalai ini dinasihatkan bahawa Samba menerapkan protokol netlogon AES dengan setia dan dengan demikian jatuh pada cacat reka bentuk cryptosystem yang sama.

Penyedia yang menyokong Samba 4.7 dan versi sebelumnya mesti menambal pemasangan dan pakej mereka untuk mengubah lalai ini.

Mereka TIDAK selamat dan kami harap mereka dapat menghasilkan kompromi domain penuh, terutama untuk domain AD.

Akhirnya, sekiranya anda berminat untuk mengetahui lebih lanjut mengenainya mengenai kerentanan ini, anda boleh menyemak pengumuman yang dibuat oleh pasukan samba (dalam pautan ini) atau juga oleh Microsoft (pautan ini).


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.