Samba publie des correctifs pour la vulnérabilité Zerologon

L'équipe Samba a publié des correctifs pour une vulnérabilité d'élévation de privilèges de gravité critique affectant le protocole distant Microsoft Windows Netlogon (MS-NRPC).

Appelé Zerologon et suivi sous le nom de CVE-2020-1472, le problème de sécurité que nous avons décrit en détail peut être déclenché lorsqu'un adversaire se connecte à un contrôleur de domaine à l'aide d'une connexion de canal sécurisé Netlogon vulnérable.

Un attaquant peut exploiter une application spécialement conçue sur un appareil connecté au réseau pour exploiter la vulnérabilité et obtenir un accès administrateur de domaine.

Windows Server n’était pas le seul produit touché par la vulnérabilité. Samba, qui permet aux utilisateurs de partager facilement des fichiers entre les systèmes Linux et Windows, est également impacté, car il repose sur Netlogon.

Avec Zerologon étant une vulnérabilité au niveau du protocole et Samba implémentant le protocole Netlogon, Samba est également vulnérable au bogue, lorsqu'il est utilisé comme contrôleur de domaine uniquement. Les installations Active Directory DC sont les plus affectées, la faille ayant un faible impact sur le DC de style classique/NT4.

« Depuis la version 4.8 (sortie en mars 2018), le comportement par défaut de Samba a été d'insister sur un canal netlogon sécurisé, ce qui est un correctif suffisant contre les exploits connus. Cette valeur par défaut équivaut à avoir 'server schannel = yes' dans le smb.conf. Par conséquent, les versions 4.8 et supérieures ne sont pas vulnérables à moins qu'elles n'aient les lignes smb.conf 'server schannel = no' ou 'server schannel = auto' », explique l'équipe de Samba. La vulnérabilité n’affecte pas directement les installations où Samba s’exécute uniquement en tant que serveur de fichiers, car elles n’exécutent pas le service Netlogon. Cependant, des modifications de configuration sont probablement nécessaires pour garantir qu'ils peuvent continuer à communiquer avec les contrôleurs de domaine, note l'équipe.

«Les versions 4.7 et inférieures de Samba sont vulnérables à moins qu'elles n'aient 'server schannel = yes' dans le smb.conf […] La ligne 'server schannel = yes' du fichier smb.conf est équivalente à la clé de registre 'FullSecureChannelProtection = 1' de Microsoft, dont nous comprenons que l'introduction constitue le noyau du correctif de Microsoft », dit Samba.

L'exploitation de la vulnérabilité pourrait entraîner une prise de contrôle complète du domaine (sur les domaines Active Directory DC), ou la divulgation des clés de session ou un déni de service (sur les domaines de type NT4), explique Samba, exhortant les fournisseurs à installer les correctifs disponibles dès que possible.


Source : Securityweek.com