Рейтинг:0

Как преодолеть проблему с хешем Weaker MD4 с помощью samba

флаг cn

Мы используем конфигурацию samba в наших системах RedHat (RHEL7.9), где аутентификация SMB основана на хэше пароля NTLM, который в основном представляет собой учетные данные в открытом виде. для аутентификации запрос-ответ, которая сохраняется в отдельном атрибуте sambaNTPassword в базе данных каталога LDAP (унифицированный каталог Oracle).

Итак, наша команда безопасности провела несколько тестов на проникновение и обнаружила, что MD4, который используется нашей самбой, может быть перехвачен, поскольку он содержит более слабый хэш.

В дополнение к аутентификации, обеспечение целостности данных и шифрование при передаче являются важными частями безопасности SMB, которая снова полагается на хэш MD4.

Ниже приведен пример моей конфигурации Samba:

 кот /etc/samba/smb.conf

[Глобальный]
  файл журнала = /var/log/samba/%m.log
  уровень журнала = 2
  максимальный размер журнала = 50
  имя netbios = FDI0816
  строка сервера = FDI0816.myorg.com
  рабочая группа = ПИИ

; конфигурация LDAP
  недействительные пользователи = root +wheel
  шифровать пароли = Да
  гостевая учетная запись = никто
  ldap admin dn = cn=sambaAdmin,ou=users,o=services
  Суффикс группы ldap = ou=Группа
  синхронизация паролей ldap = только
  ldap SSL = нет
  Суффикс ldap = ou=FDI,o=myorg
  тайм-аут ldap = 4
  Суффикс пользователя ldap = ou=люди
  сопоставить с гостем = плохой пользователь
  безопасность = пользователь
  Серверная часть passdb = ldapsam:"ldaps://ldap.FDI.myorg.com ldaps://ldap.rnd.myorg.com"

; настройки подключения клиента
  мертвое время = 15
  DNS-прокси = Нет
  объявить = Нет
  минимальный протокол сервера = SMB2

; разделяет настройки по умолчанию
  создать маску = 0750
  маска каталога = 2750
  блокировка posix = Нет
  строгое выделение = Да
  unix-расширения = Нет
  широкие ссылки = Да

; принтеры отключены
  отключить спулсс = Да
  загружать принтеры = Нет
  имя печати = /dev/null
  печать = бсд
  показать мастер добавления принтера = Нет

[дома]
  просмотр = нет
  комментарий = Ваш дом
  режим создания = 0640
  политика csc = отключить
  маска каталога = 0750
  публичный = нет
  записываемый = да

[проект]
  просмотр = Да
  комментарий = Каталоги проекта
  политика csc = отключить
  путь = /проект
  публичный = нет
  записываемый = Да

[дом]
  просмотр = Да
  комментарий = Каталоги проекта
  политика csc = отключить
  путь = / домой
  публичный = нет
  записываемый = Да

Данные пользователя на стороне LDAP с атрибутом:

Пример:

Атрибут Описание значение
sambaNTPassword 0735509A0ED9A577BD7D8GG7BC1T
uidNumber 32222
пароль пользователя {RBKBD4-HMAC-SHA512)...

Другие детали:

Самба Версия: 4.10
Версия smb на стороне клиента: 2
Самба-сервер: RHEL7.9

Если кто-то сталкивался с этим и имеет решение, то я хотел бы обратиться за руководством или советом, чтобы смягчить проблему.

После получения обновления документ оценки безопасности:

Прочитав и просмотрев результаты пен-тестирования, я узнал, что пен-тестеру была предоставлена ​​внутренняя учетная запись пользователя для пользователя, основанная на LDAP, и обнаружены слабые места для LDAP (Oracle Unified Directory), где они обнаружили «LDAP Anonymous». Null Bind», следовательно, они обнаружили, что можно получить важную информацию через службу LDAP без необходимости предоставления каких-либо учетных данных для аутентификации, поскольку он также поддерживает поисковые запросы с нулевыми и пустыми базовыми объектами, поэтому злоумышленник, не прошедший проверку подлинности, может использовать и получить информацию даже любой ранее знание LDAP.

Таким образом, вы получили доступ к серверу LDAP, так как он разрешал NUll/пустые базовые соединения с сервером LDAP и сбрасывал все ДАННЫЕ LDAP, где легко получил всю информацию о пароле для пользовательский пароль & sambaNTPassword.

Для проведения атаки «pass-the-hash» использовался инструмент «Mimikatz» и браузер «Internet Explorer».

Однако здесь интересно отметить, что для получения доступа к Организации им требовался VPN-доступ извне, поэтому они использовали переводчик инструмент, чтобы обойти то же самое с обратное https соединение полезность.

Michael Hampton avatar
флаг cz
Тогда проблема, которую вам нужно решить, это «LDAP Anonymous Null Bind».
Karn Kumar avatar
флаг cn
@MichaelHampton, вы правы, это и мой вывод, потому что они говорят изменить решение SAMBA, которое тогда меняет всю архитектуру.
Рейтинг:2
флаг cz

Хэши паролей NT используют MD4, и вы ничего не можете с этим поделать.

Но вы уже устранили проблему перехвата сети с помощью ldaps, защищенного LDAP с помощью TLS. Если что-то не так с вашей конфигурацией TLS, эти хэши не могут быть перехвачены из сети. Мне было бы очень интересно услышать подробности о том, как ваша команда безопасности взломала TLS.

Единственными другими способами получить эти хэши паролей является прямой локальный доступ к серверам LDAP или сбой управления доступом, который позволит кому-то запросить их. Вы ничего не упомянули об этих, однако.

Karn Kumar avatar
флаг cn
Большое спасибо за объяснение, я жду подробного отчета от службы безопасности по этому поводу, но я знаю одно: они проводили пентестирование только из сети компании, а не извне, я отредактирую свой пост с подробностями один раз я получаю детали.
Karn Kumar avatar
флаг cn
@ Михейл, я обновил кое-какую информацию в посте.
флаг cn
@KarnKumar: я уверен, что это еще не все. Нередко разрешается анонимная привязка к rootDSE для получения базовой информации об инфраструктуре.
Karn Kumar avatar
флаг cn
@GregAskew, вы правы, возможно, больше, они получили доступ к серверам, получив доступ к серверу LDAP сначала через анонимную привязку, а затем получили информацию о пользователе из базы данных, где они нашли `sambaNTPassword` и `userPassword`, которые они легко взломали с помощью ` hashdump`, чтобы расшифровать информацию, как они говорят, таким образом, они получили доступ к другим системам, а также они нашли свободные правила sudo, которые они легко могут использовать для повышения root-доступа.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.