Мы используем конфигурацию samba в наших системах RedHat (RHEL7.9), где аутентификация SMB основана на хэше пароля NTLM, который в основном представляет собой учетные данные в открытом виде.
для аутентификации запрос-ответ, которая сохраняется в отдельном атрибуте sambaNTPassword в базе данных каталога LDAP (унифицированный каталог Oracle).
Итак, наша команда безопасности провела несколько тестов на проникновение и обнаружила, что MD4, который используется нашей самбой, может быть перехвачен, поскольку он содержит более слабый хэш.
В дополнение к аутентификации, обеспечение целостности данных и шифрование при передаче являются важными частями безопасности SMB, которая снова полагается на хэш MD4.
Ниже приведен пример моей конфигурации Samba:
кот /etc/samba/smb.conf
[Глобальный]
файл журнала = /var/log/samba/%m.log
уровень журнала = 2
максимальный размер журнала = 50
имя netbios = FDI0816
строка сервера = FDI0816.myorg.com
рабочая группа = ПИИ
; конфигурация LDAP
недействительные пользователи = root +wheel
шифровать пароли = Да
гостевая учетная запись = никто
ldap admin dn = cn=sambaAdmin,ou=users,o=services
Суффикс группы ldap = ou=Группа
синхронизация паролей ldap = только
ldap SSL = нет
Суффикс ldap = ou=FDI,o=myorg
тайм-аут ldap = 4
Суффикс пользователя ldap = ou=люди
сопоставить с гостем = плохой пользователь
безопасность = пользователь
Серверная часть passdb = ldapsam:"ldaps://ldap.FDI.myorg.com ldaps://ldap.rnd.myorg.com"
; настройки подключения клиента
мертвое время = 15
DNS-прокси = Нет
объявить = Нет
минимальный протокол сервера = SMB2
; разделяет настройки по умолчанию
создать маску = 0750
маска каталога = 2750
блокировка posix = Нет
строгое выделение = Да
unix-расширения = Нет
широкие ссылки = Да
; принтеры отключены
отключить спулсс = Да
загружать принтеры = Нет
имя печати = /dev/null
печать = бсд
показать мастер добавления принтера = Нет
[дома]
просмотр = нет
комментарий = Ваш дом
режим создания = 0640
политика csc = отключить
маска каталога = 0750
публичный = нет
записываемый = да
[проект]
просмотр = Да
комментарий = Каталоги проекта
политика csc = отключить
путь = /проект
публичный = нет
записываемый = Да
[дом]
просмотр = Да
комментарий = Каталоги проекта
политика csc = отключить
путь = / домой
публичный = нет
записываемый = Да
Данные пользователя на стороне LDAP с атрибутом:
Пример:
Атрибут Описание значение
sambaNTPassword 0735509A0ED9A577BD7D8GG7BC1T
uidNumber 32222
пароль пользователя {RBKBD4-HMAC-SHA512)...
Другие детали:
Самба Версия: 4.10
Версия smb на стороне клиента: 2
Самба-сервер: RHEL7.9
Если кто-то сталкивался с этим и имеет решение, то я хотел бы обратиться за руководством или советом, чтобы смягчить проблему.
После получения обновления документ оценки безопасности:
Прочитав и просмотрев результаты пен-тестирования, я узнал, что пен-тестеру была предоставлена внутренняя учетная запись пользователя для пользователя, основанная на LDAP, и обнаружены слабые места для LDAP (Oracle Unified Directory), где они обнаружили «LDAP Anonymous». Null Bind», следовательно, они обнаружили, что можно получить важную информацию через службу LDAP без необходимости предоставления каких-либо учетных данных для аутентификации, поскольку он также поддерживает поисковые запросы с нулевыми и пустыми базовыми объектами, поэтому злоумышленник, не прошедший проверку подлинности, может использовать и получить информацию даже любой ранее знание LDAP.
Таким образом, вы получили доступ к серверу LDAP, так как он разрешал NUll/пустые базовые соединения с сервером LDAP и сбрасывал все ДАННЫЕ LDAP, где легко получил всю информацию о пароле для пользовательский пароль
& sambaNTPassword
.
Для проведения атаки «pass-the-hash» использовался инструмент «Mimikatz» и браузер «Internet Explorer».
Однако здесь интересно отметить, что для получения доступа к Организации им требовался VPN-доступ извне, поэтому они использовали переводчик
инструмент, чтобы обойти то же самое с обратное https соединение
полезность.