Puncte:0

Cum să depășești problema hash-ului MD4 mai slab cu samba

drapel cn

Utilizăm configurația samba pe sistemele noastre RedHat(RHEL7.9), în care autentificarea SMB se bazează pe un hash de parolă NTLM care, practic, o autentificare în text clar pentru o autentificare provocare-răspuns care este stocată într-un atribut separat, sambaNTPassword în baza de date a directorului LDAP (Oracle unified Directory).

Deci, echipa noastră de securitate a efectuat câteva teste și a găsit MD4, care este folosit de samba noastră, care poate fi interceptat deoarece poartă hash mai slab.

Pe lângă autentificare, asigurarea integrității datelor și a criptării în tranzit sunt părți importante ale securității IMM-urilor, care se bazează din nou pe hash MD4.

Mai jos este exemplul configurației mele de samba:

 cat /etc/samba/smb.conf

[global]
  fișier jurnal = /var/log/samba/%m.log
  nivelul log = 2
  dimensiune maximă a bușteanului = 50
  nume netbios = FDI0816
  șir de server = FDI0816.myorg.com
  grup de lucru = ISD

; configurație ldap
  utilizatori invalidi = root +wheel
  criptează parole = Da
  cont de oaspete = nimeni
  ldap admin dn = cn=sambaAdmin,ou=utilizatori,o=servicii
  sufixul grupului ldap = ou=Grup
  ldap passwd sync = numai
  ldap ssl = nr
  sufixul ldap = ou=FDI,o=myorg
  ldap timeout = 4
  Sufixul utilizatorului ldap = ou=Oameni
  hartă către oaspete = Utilizator rău
  securitate = utilizator
  passdb backend = ldapsam:"ldaps://ldap.FDI.myorg.com ldaps://ldap.rnd.myorg.com"

; setările de conectare la client
  timp mort = 15
  dns proxy = Nu
  eu anunță = Nu
  protocol min server = SMB2

; partajează setările implicite
  creați mască = 0750
  masca director = 2750
  blocare posix = Nu
  strict allocate = Da
  extensii unix = Nu
  link-uri largi = Da

; imprimantele sunt dezactivate
  dezactivați spoolss = Da
  încărcați imprimante = Nu
  printcap nume = /dev/null
  printing = bsd
  Afișați expertul pentru adăugare imprimante = Nu

[case]
  navigabil = Nu
  comentariu = Casa ta
  modul de creare = 0640
  politica csc = dezactivare
  masca director = 0750
  public = Nu
  scris = Da

[proiect]
  navigabil = Da
  comentariu = Directoare de proiect
  politica csc = dezactivare
  cale = /proj
  public = Nu
  scris = Da

[Acasă]
  navigabil = Da
  comentariu = Directoare de proiect
  politica csc = dezactivare
  cale = /acasă
  public = Nu
  scris = Da

Detaliile utilizatorului din partea LDAP cu atributul:

Exemplu:

Atribut Descriere valoare
sambaNTParola 0735509A0ED9A577BD7D8GG7BC1T
uidNumber 32222
userPassword {RBKBD4-HMAC-SHA512)...

Alte detalii:

Versiunea Samba: 4.10
Versiunea smb partea client: 2
Server Samba: RHEL7.9

Dacă cineva a întâlnit acest lucru și are o soluție, atunci aș dori să cer îndrumări sau sfaturi pentru a atenua problema.

Post Actualizare care primește documentul de evaluare a securității:

După ce am citit și am analizat rezultatul testării stiloului, am aflat că pen-tester a primit contul de utilizator intern pentru un utilizator care se bazează pe LDAP și a descoperit puncte slabe pentru LDAP (Oracle Unified Directory) unde a găsit „LDAP Anonymous Null Bind", prin urmare, au găsit posibilă preluarea informațiilor critice prin serviciul LDAP fără a fi nevoie să furnizeze acreditări de autentificare, deoarece acceptă, de asemenea, cereri de căutare cu NULL și obiecte de bază goale, astfel încât un atacator neautentificat poate exploata și obține informațiile chiar și orice anterioare. cunoștințe despre LDAP.

Așadar, am obținut acces la serverul LDAP, deoarece permitea conexiunile de bază NUll/vide la serverul LDAP și a aruncat toate DATEle LDAP de unde am obținut cu ușurință toate informațiile despre parolă pentru Parolă de utilizator & sambaNTPassword.

Pentru a efectua atacul „pass-the-hash” s-au folosit instrumentul „Mimikatz” și browserul „Internet Explorer”.

Cu toate acestea, este interesant de subliniat aici, pentru a avea acces la Organizație, au avut nevoie de acces VPN din exterior, așa că au folosit metrupreter instrument pentru a ocoli același lucru cu conexiune https inversă plată.

Michael Hampton avatar
drapel cz
Atunci problema pe care trebuie să o remediați este „LDAP Anonymous Null Bind”
Karn Kumar avatar
drapel cn
@MichaelHampton, Ai dreptate, asta este și concluzia mea, pentru că ei spun să schimbăm soluția SAMBA, care este schimbarea întregii arhitecturi atunci.
Puncte:2
drapel cz

Hash-urile parolei NT folosesc MD4 și nu puteți face nimic în acest sens.

Dar ați atenuat deja problema interceptării rețelei folosind ldaps, care este securizat LDAP cu TLS. Cu excepția cazului în care ceva este în neregulă cu configurația dvs. TLS, aceste hashuri nu pot fi interceptate din rețea. Aș fi cel mai interesat să aud detalii despre modul în care echipa dvs. de securitate a spart TLS.

Singurele alte modalități de a obține aceste hash-uri de parole sunt accesul local direct la serverele LDAP sau dacă există o eșec de control al accesului care ar permite cuiva să le interogheze. Nu ai menționat nimic despre acestea, totuși.

Karn Kumar avatar
drapel cn
Vă mulțumesc foarte mult pentru explicație, aștept raportul detaliat de la echipa de securitate despre asta, dar un lucru știu că au făcut teste de stilou din rețeaua companiei doar nu din exterior, îmi voi edita postarea cu detaliile o dată primesc detaliile.
Karn Kumar avatar
drapel cn
@ Michael, am actualizat mai multe informații despre Post.
drapel cn
@KarnKumar: Sunt destul de sigur că sunt mai multe în asta. Nu este neobișnuit să se permită legarea anonimă la rootDSE pentru a obține informații de bază privind infrastructura.
Karn Kumar avatar
drapel cn
@GregAskew, Aveți dreptate, poate mai mult, au accesat serverele în timp ce obțineau acces la serverul LDAP mai întâi prin legarea anonimă și apoi au primit informații despre utilizator din baza de date unde au găsit `sambaNTPassword` și `userPassword` pe care le-au spart ușor prin ` hashdump` pentru a decripta informațiile așa cum se spune, astfel încât au avut acces la alte sisteme și, de asemenea, au găsit reguli sudo libere pe care le pot folosi cu ușurință pentru a crește accesul root.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.