Windows'taki bir Netlog ZeroLogin güvenlik açığı da Samba'yı etkiler

Samba projesinin geliştiricileri açıklandı son zamanlarda kullanıcılara hakkında bir duyuru yoluyla "ZeroLogin" güvenlik açığının keşfi Windows'ta (CVE-2020-1472) ve bu dae uygulamada kendini gösterdi bir etki alanı denetleyicisinden Samba dayalı.

Güvenlik Açığı MS-NRPC protokolündeki hatalardan kaynaklanır ve AES-CFB8 kripto algoritması ve kötüye kullanıldığında, saldırganın bir etki alanı denetleyicisinde yönetici hakları kazanmasına izin verir.

Güvenlik açığının özü MS-NRPC (Netlogon Uzak Protokolü) kimlik doğrulama veri alışverişine izin verir bir RPC bağlantısı kullanmaya başvurmak şifreleme yok.

Bir saldırgan daha sonra AES-CFB8 algoritmasındaki bir kusurdan, başarılı bir oturum açma sahteciliği (sahte) yapmak için yararlanabilir. Yaklaşık 256 adres sahteciliği girişimi gereklidir ortalama olarak yönetici haklarıyla oturum açmak.

Saldırı, etki alanı denetleyicisinde çalışan bir hesap gerektirmez; Yanlış şifre ile kimliğe bürünme girişimleri yapılabilir.

NTLM kimlik doğrulama isteği, erişimin reddedildiği etki alanı denetleyicisine yeniden yönlendirilir, ancak saldırgan bu yanıtı taklit edebilir ve saldırılan sistem oturum açma işleminin başarılı olduğunu kabul eder.

Bir saldırgan, Netlogon Uzak Protokolü'nü (MS-NRPC) kullanarak bir etki alanı denetleyicisine güvenlik açığı bulunan bir Netlogon güvenli kanal bağlantısı kurduğunda bir ayrıcalık yükselmesi güvenlik açığı ortaya çıkar. Güvenlik açığından başarıyla yararlanan bir saldırgan, bir ağ aygıtında özel hazırlanmış bir uygulama çalıştırabilir.

Güvenlik açığından yararlanmak için, kimliği doğrulanmamış bir saldırganın, etki alanı yöneticisi erişimi elde etmek üzere bir etki alanı denetleyicisine bağlanmak üzere MS-NRPC'yi kullanması gerekir.

Samba'da, güvenlik açığı yalnızca "server schannel = yes" ayarını kullanmayan sistemlerde görünür, bu, Samba 4.8'den beri varsayılandır.

Özellikle "server schannel = no" ve "server schannel = auto" ayarlarına sahip sistemlerin güvenliği ihlal edilebilir, Samba'nın AES-CFB8 algoritmasında Windows'ta olduğu gibi aynı kusurları kullanmasına izin verir.

Windows'a hazır istismar referans prototipini kullanırken, Samba'da yalnızca ServerAuthenticate3 çağrısı ateşlenir ve ServerPasswordSet2 işlemi başarısız olur (bu açık, Samba için uyarlama gerektirir).

Samba geliştiricilerinin, değişiklik yapan kullanıcıları davet etmelerinin nedeni budur. sunucu schannel = evet  "hayır" veya "otomatik" olarak, varsayılan ayar olan "evet" e dönün ve böylece güvenlik açığı sorununu önleyin.

Sistemlere saldırı girişimleri, Samba denetim günlüklerinde ServerAuthenticate3 ve ServerPasswordSet'den bahsedilerek girişlerin varlığı analiz edilerek izlenebilir, ancak alternatif istismarların performansı hakkında hiçbir şey rapor edilmemiştir.

Microsoft, bu güvenlik açığını iki aşamalı bir dağıtımda ele alıyor. Bu güncellemeler, Netlogon'un Netlogon güvenli kanallarının kullanımını işleme biçimini değiştirerek bu güvenlik açığını giderir.

Windows güncellemelerinin ikinci aşaması 2021'in XNUMX. çeyreğinde kullanıma sunulduğunda, müşteriler bu güvenlik açığı için bir yama aracılığıyla bilgilendirilecek. 

Son olarak, önceki samba sürümlerini kullananlar için, samba'nın en son kararlı sürümüne ilgili güncellemeyi gerçekleştirin veya bu güvenlik açığını gidermek için ilgili yamaları uygulamayı seçin.

Samba'nın bu sorun için bir miktar koruması vardır çünkü Samba 4.8'den beri 'server schannel = yes' varsayılan değerine sahibiz.

Bu varsayılanı değiştiren kullanıcılar, Samba'nın netlogon AES protokolünü sadık bir şekilde uyguladığı ve bu nedenle aynı şifreleme sistemi tasarım kusuruna düştüğü konusunda uyarılır.

Samba 4.7 ve önceki sürümleri destekleyen sağlayıcılar, bu varsayılanı değiştirmek için kurulumlarını ve paketlerini yamalamalıdır.

Güvenli DEĞİLDİR ve özellikle AD etki alanları için tam etki alanı tehlikesine neden olabileceklerini umuyoruz.

Son olarak, onun hakkında daha fazla bilgi edinmekle ilgileniyorsan bu güvenlik açığı hakkında samba ekibi tarafından yapılan duyuruları kontrol edebilirsiniz. (bu bağlantıda) veya ayrıca Microsoft (Bu bağlantı).


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.