Windows中的Netlog ZeroLogin漏洞也会影响Samba

Samba项目的开发人员揭幕 最近通过向用户发布有关 发现“ ZeroLogin”漏洞 在Windows(CVE-2020-1472)中e体现在实施中 从域控制器 基于Samba。

脆弱性 是由MS-NRPC协议中的故障引起的 和AES-CFB8加密算法,如果成功利用,则允许攻击者获得域控制器上的管理员权限。

漏洞的本质 是MS-NRPC(Netlogon远程协议) 允许认证数据交换 诉诸使用RPC连接 没有加密。

然后,攻击者可以利用AES-CFB8算法中的缺陷来欺骗(欺骗)成功的登录。 大约需要256次欺骗 平均以管理员权限登录。

攻击不需要域控制器上的工作帐户; 可以使用错误的密码进行模拟尝试。

NTLM身份验证请求将重定向到域控制器,该域控制器将返回拒绝访问的信息,但是攻击者可以欺骗此响应,并且被攻击的系统将认为登录成功。

攻击者使用Netlogon远程协议(MS-NRPC)建立与域控制器的易受攻击的Netlogon安全通道连接时,将存在特权提升漏洞。 成功利用此漏洞的攻击者可以在网络设备上运行特制应用程序。

要利用此漏洞,将需要未经身份验证的攻击者使用MS-NRPC连接到域控制器以获得域管理员访问权限。

在桑巴舞,脆弱性 仅在不使用“服务器schannel = yes”设置的系统上显示, 这是Samba 4.8以来的默认设置。

特别是, 设置为“ server schannel = no”和“ server schannel = auto”的系统可能会受到影响,这使Samba可以使用AES-CFB8算法中与Windows中相同的缺陷。

当使用Windows就绪的漏洞利用参考原型时,只有ServerAuthenticate3调用才会在Samba中触发,ServerPasswordSet2操作失败(漏洞利用需要适应Samba)。

这就是为什么Samba开发人员邀请进行了更改的用户 服务器schannel =是  设置为“否”或“自动”,返回到默认设置“是”,从而避免了漏洞问题。

尽管可以通过分析在Samba审核日志中提到ServerAuthenticate3和ServerPasswordSet的条目的存在情况来跟踪攻击系统的尝试,但没有关于替代漏洞利用程序的性能的任何报道。

Microsoft正在分两个阶段部署此漏洞。 这些更新通过修改Netlogon处理Netlogon安全通道的方式来解决该漏洞。

当2021年第一季度Windows更新的第二阶段可用时,将通过补丁程序通知客户此安全漏洞。 

最后,对于使用先前samba版本的用户,请对samba的最新稳定版本进行相关更新,或选择应用相应的补丁程序来解决此漏洞。

Samba对这个问题有一定的保护,因为自Samba 4.8起,我们的默认值为'server schannel = yes'。

警告已更改此默认设置的用户,Samba忠实地实现了netlogon AES协议,因此存在相同的密码系统设计缺陷。

支持Samba 4.7和更早版本的提供程序必须修补其安装和程序包才能更改此默认设置。

它们并不安全,我们希望它们会导致完整的域危害,特别是对于AD域。

最后, 如果您有兴趣了解更多信息 关于此漏洞,您可以查看samba团队发布的公告。 (在此链接中),也可以由Microsoft(此链接).


成为第一个发表评论

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。