Điểm:0

Cách khắc phục vấn đề băm MD4 yếu hơn với samba

lá cờ cn

Chúng tôi đang sử dụng cấu hình samba trên các hệ thống RedHat(RHEL7.9), trong đó xác thực SMB dựa trên hàm băm mật khẩu NTLM, về cơ bản là thông tin xác thực văn bản rõ ràng đối với xác thực phản hồi thách thức được lưu trữ trong một thuộc tính riêng biệt, sambaNTPassword trong cơ sở dữ liệu thư mục LDAP (Thư mục hợp nhất của Oracle).

Vì vậy, nhóm bảo mật của chúng tôi đã tiến hành một số thử nghiệm bút và tìm thấy MD4 được sử dụng bởi samba của chúng tôi có thể bị chặn vì nó mang hàm băm yếu hơn.

Ngoài xác thực, việc đảm bảo tính toàn vẹn của dữ liệu và mã hóa khi truyền là những phần quan trọng của bảo mật SMB, một lần nữa dựa vào hàm băm MD4.

Dưới đây là mẫu cấu hình samba của tôi:

 con mèo /etc/samba/smb.conf

[toàn cầu]
  tệp nhật ký = /var/log/samba/%m.log
  cấp nhật ký = 2
  kích thước nhật ký tối đa = 50
  tên netbios = FDI0816
  chuỗi máy chủ = FDI0816.myorg.com
  nhóm làm việc = FDI

; cấu hình ldap
  người dùng không hợp lệ = root + bánh xe
  mã hóa mật khẩu = Có
  tài khoản khách = không ai
  quản trị viên ldap dn = cn=sambaAdmin,ou=users,o=services
  hậu tố nhóm ldap = ou=Nhóm
  ldap passwd sync = only
  ldap ssl = không
  hậu tố ldap = ou=FDI,o=myorg
  thời gian chờ ldap = 4
  hậu tố người dùng ldap = ou=People
  ánh xạ tới khách = Người dùng xấu
  bảo mật = người dùng
  passdb phụ trợ = ldapsam:"ldaps://ldap.FDI.myorg.com ldaps://ldap.rnd.myorg.com"

; cài đặt kết nối máy khách
  thời gian chết = 15
  proxy dns = Không
  lm thông báo = Không
  giao thức máy chủ tối thiểu = SMB2

; chia sẻ cài đặt mặc định
  tạo mặt nạ = 0750
  mặt nạ thư mục = 2750
  khóa posix = Không
  phân bổ nghiêm ngặt = Có
  tiện ích mở rộng unix = Không
  liên kết rộng = Có

; máy in bị vô hiệu hóa
  vô hiệu hóa spoolss = Có
  tải máy in = Không
  tên printcap = /dev/null
  in = bsd
  hiển thị trình hướng dẫn thêm máy in = Không

[nhà]
  có thể duyệt = Không
  bình luận = Nhà của bạn
  chế độ tạo = 0640
  chính sách csc = vô hiệu hóa
  mặt nạ thư mục = 0750
  công khai = Không
  có thể ghi = Có

[dự án]
  có thể duyệt = Có
  bình luận = Thư mục dự án
  chính sách csc = vô hiệu hóa
  đường dẫn = /proj
  công khai = Không
  có thể ghi = Có

[Trang Chủ]
  có thể duyệt = Có
  bình luận = Thư mục dự án
  chính sách csc = vô hiệu hóa
  đường dẫn = / nhà
  công khai = Không
  có thể ghi = Có

Chi tiết người dùng phía LDAP với thuộc tính:

Ví dụ:

Thuộc tính Mô tả giá trị
sambaNTMật khẩu 0735509A0ED9A577BD7D8GG7BC1T
uidSố 32222
mật khẩu người dùng {RBKBD4-HMAC-SHA512)...

Những chi tiết khác:

Phiên bản Samba: 4.10
Phiên bản smb phía máy khách: 2
Máy chủ Samba: RHEL7.9

Nếu bất kỳ ai gặp phải vấn đề này và có giải pháp, thì tôi muốn tìm kiếm hướng dẫn hoặc lời khuyên để giảm thiểu vấn đề.

Đăng cập nhật nhận Tài liệu đánh giá bảo mật:

Sau khi đọc và xem qua kết quả kiểm tra bút, tôi biết rằng người kiểm tra bút đã được cung cấp tài khoản người dùng nội bộ cho một người dùng dựa trên LDAP và đã phát hiện ra các điểm yếu của LDAP (Thư mục hợp nhất của Oracle) nơi họ tìm thấy "LDAP Anonymous Null Bind" do đó họ thấy có thể truy xuất thông tin quan trọng thông qua dịch vụ LDAP mà không phải cung cấp bất kỳ thông tin xác thực nào, vì nó cũng hỗ trợ các yêu cầu tìm kiếm với NULL và các đối tượng cơ sở trống, do đó kẻ tấn công không được xác thực có thể khai thác và lấy thông tin ngay cả trước đó. kiến thức về LDAP.

Vì vậy, đã có được quyền truy cập vào Máy chủ LDAP vì nó đang cho phép các kết nối cơ sở NUll/trống đến Máy chủ LDAP và kết xuất tất cả DỮ LIỆU LDAP nơi dễ dàng lấy tất cả thông tin Mật khẩu cho mật khẩu người dùng & sambaNTMật khẩu.

Để thực hiện cuộc tấn công "pass-the-hash", công cụ "Mimikatz" và trình duyệt "Internet Explorer" đã được sử dụng.

Tuy nhiên, điều thú vị cần làm nổi bật ở đây là để có quyền truy cập vào Tổ chức, họ yêu cầu quyền truy cập VPN từ bên ngoài, do đó họ đã sử dụng máy đo công cụ để bỏ qua tương tự với đảo ngược kết nối https tải trọng.

Michael Hampton avatar
lá cờ cz
Sau đó, vấn đề bạn cần khắc phục là "LDAP Anonymous Null Bind"
Karn Kumar avatar
lá cờ cn
@MichaelHampton, Bạn nói đúng, đó cũng là kết luận của tôi, bởi vì họ đang nói thay đổi giải pháp SAMBA, tức là thay đổi toàn bộ kiến ​​​​trúc.
Điểm:2
lá cờ cz

Băm mật khẩu NT sử dụng MD4 và bạn không thể làm gì về điều đó.

Nhưng bạn đã giảm thiểu vấn đề chặn mạng bằng cách sử dụng ldaps, đây là LDAP được bảo mật bằng TLS. Trừ khi có điều gì đó rất không ổn với cấu hình TLS của bạn, các giá trị băm này không thể bị chặn khỏi mạng. Tôi rất muốn nghe chi tiết về cách nhóm bảo mật của bạn đã phá vỡ TLS.

Các cách duy nhất khác để có được các hàm băm mật khẩu này là truy cập cục bộ trực tiếp vào máy chủ LDAP hoặc nếu có lỗi kiểm soát truy cập sẽ cho phép ai đó truy vấn chúng. Tuy nhiên, bạn đã không đề cập đến bất cứ điều gì về những điều này.

Karn Kumar avatar
lá cờ cn
cảm ơn bạn rất nhiều vì đã giải thích, tôi đang chờ báo cáo chi tiết từ nhóm bảo mật về vấn đề này nhưng có một điều tôi biết họ chỉ chạy thử nghiệm bút từ mạng công ty chứ không phải từ bên ngoài, tôi sẽ chỉnh sửa bài đăng của mình với các chi tiết một lần tôi nhận được các chi tiết.
Karn Kumar avatar
lá cờ cn
@ Michale, tôi đã cập nhật thêm một số thông tin trên Bài đăng.
lá cờ cn
@KarnKumar: Tôi khá chắc chắn rằng còn nhiều điều nữa. Không có gì lạ khi cho phép liên kết ẩn danh với rootDSE để lấy thông tin cơ sở hạ tầng cơ bản.
Karn Kumar avatar
lá cờ cn
@GregAskew, Bạn đúng rồi, có thể nhiều hơn thế, họ đã truy cập máy chủ trong khi trước tiên có quyền truy cập vào máy chủ LDAP thông qua liên kết ẩn danh và sau đó lấy Thông tin người dùng từ Cơ sở dữ liệu nơi họ tìm thấy `sambaNTPassword` và `userPassword` mà họ dễ dàng bẻ khóa thông qua ` hashdump` để giải mã thông tin như họ nói, vì vậy họ có quyền truy cập vào các hệ thống khác và họ cũng tìm thấy các quy tắc sudo lỏng lẻo mà họ có thể dễ dàng sử dụng để nâng cao quyền truy cập root.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.