Samba項目的開發人員揭幕 最近通過向用戶發布有關 發現“ ZeroLogin”漏洞 在Windows(CVE-2020-1472)中e體現在實施中 從域控制器 基於Samba。
脆弱性 是由MS-NRPC協議中的故障引起的 以及AES-CFB8加密算法,如果成功利用,則允許攻擊者獲得域控制器上的管理員權限。
漏洞的本質 是MS-NRPC(Netlogon遠程協議) 允許認證數據交換 訴諸使用RPC連接 沒有加密。
然後,攻擊者可以利用AES-CFB8算法中的缺陷來欺騙(欺騙)成功的登錄。 大約需要256次欺騙 平均以管理員權限登錄。
攻擊不需要域控制器上的工作帳戶; 可以使用錯誤的密碼進行模擬嘗試。
NTLM身份驗證請求將重定向到域控制器,該域控制器將返回拒絕訪問的信息,但是攻擊者可以欺騙此響應,並且被攻擊的系統將認為登錄成功。
攻擊者使用Netlogon遠程協議(MS-NRPC)建立與域控制器的易受攻擊的Netlogon安全通道連接時,將存在特權提升漏洞。 成功利用此漏洞的攻擊者可以在網絡設備上運行特製應用程序。
要利用此漏洞,將需要未經身份驗證的攻擊者使用MS-NRPC連接到域控制器以獲得域管理員訪問權限。
在桑巴舞,脆弱性 僅在不使用“服務器schannel = yes”設置的系統上顯示, 這是Samba 4.8以來的默認設置。
特別是 設置為“ server schannel = no”和“ server schannel = auto”的系統可能會受到影響,這使Samba可以使用AES-CFB8算法中與Windows中相同的缺陷。
當使用Windows就緒的漏洞利用參考原型時,只有ServerAuthenticate3調用才會在Samba中觸發,並且ServerPasswordSet2操作失敗(漏洞利用需要適應Samba)。
這就是為什麼Samba開發人員邀請進行了更改的用戶 服務器schannel =是 設置為“否”或“自動”,返回到默認設置“是”,從而避免了漏洞問題。
儘管可以通過分析在Samba審核日誌中提到ServerAuthenticate3和ServerPasswordSet的條目的存在情況來跟踪攻擊系統的嘗試,但沒有關於替代漏洞利用程序的性能的任何報導。
Microsoft正在分兩個階段解決此漏洞。 這些更新通過修改Netlogon處理Netlogon安全通道的方式來解決該漏洞。
在2021年第一季度提供Windows更新的第二階段時,將通過補丁程序通知客戶此安全漏洞。
最後,對於使用先前samba版本的用戶,請對samba的最新穩定版本進行相關更新,或選擇應用相應的補丁程序來解決此漏洞。
Samba對這個問題有一定的保護,因為自Samba 4.8起,我們的默認值為'server schannel = yes'。
建議已更改此默認設置的用戶Samba忠實地實現netlogon AES協議,因此會遇到相同的密碼系統設計缺陷。
支持Samba 4.7和更早版本的提供程序必須修補其安裝和程序包才能更改此默認設置。
它們並不安全,我們希望它們會導致完整的域危害,特別是對於AD域。
最後, 如果您有興趣了解更多信息 關於此漏洞,您可以查看samba團隊發布的公告。 (在此鏈接中),也可以由Microsoft(此鏈接).