Samba修复CVE-2020-1472 Zerologon漏洞 – 作者:偶然路过的围观群众

Samba团队发布了一个安全补丁,修复Microsoft Windows Netlogon Remote Protocol(MS-NRPC)中的Zerologon(CVE-2020-1472)漏洞。

CVE-2020-1472是个存在于Netlogon的提权漏洞。Netlogon服务是验证登录请求的Windows Client Authentication Architecture中使用的身份验证机制,它注册,身份验证和确定域控制器的位置。

根据Microsoft发布的安全公告,当攻击者使用Netlogon Remote Protocol(MS-NRPC)建立脆弱的Netlogon安全通道与域控制器的连接,存在一个权限提升漏洞。成功利用漏洞的攻击者可以在网络上的设备上运行特制的应用程序。

要利用该漏洞,未经身份认证的攻击者需要使用MS-NRPC连接至域控制器,以便获取域管理员访问权限。

攻击者可利用该漏洞假冒任意计算机,包括域控制器本身,并以该计算机的身份执行远程过程调用。

攻击者还可利用该漏洞禁用Netlogon身份验证过程中的安全特性,和修改域控制器的活动目录上的计算机密码。

Microsoft在2020年8月周二补丁日修复了该漏洞。上周,美国国土安全部下属的CISA发布了一则紧急指令,命令政府机构在本周一之前修复Zerologon漏洞(CVE-2020-1472)。

专家指出,该漏洞还影响依赖Netlogon在Linux和Windows系统之间共享文件的Samba。

根据该安全公告,只有当Samba作为域控制器使用时,才受到Netlogon漏洞影响。活动目录域控制器安装受到的影响最大。仅作为文件服务器运行Samba的默认安装未受到直接的影响。

根据Samba发布的安全公告,自4.8版本(2018年3月发布)以来,Samba一直默认坚持安全的netlogon通道,这对已知的漏洞利用已是充分的修复。该默认行为相当于smb.conf中的‘server schannel = yes’。因此,4.8及之后版本不受影响,除非它们的smb.conf配置成‘server schannel = no’或‘server schannel = auto’。

只有当smb.conf配置成‘server schannel = yes’,Samba 4.7及之前版本才受到该漏洞影响。

‘server schannel = yes’smb.conf行相当于Microsoft的‘FullSecureChannelProtection=1’注册表项,引入该smb.conf行形成了Microsoft补丁的核心。

攻击者可利用该漏洞完全接管(活动目录域控制器域上的)域,或泄露会话密钥或(在类NT4域上)造成拒绝服务。

支持Samba 4.7及之前版本的厂商应尽快安装可用的补丁,修复他们的安装程序和数据包。

—————————————————————————————————————-

消息来源Security Affairs;转载请注明出处。

来源:freebuf.com 2020-09-25 14:29:30 by: 偶然路过的围观群众

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论