Menu dostępności

Exploit LDAPNightmare powoduje awarię LSASS i restarty kontrolerów domeny

Exploit LDAPNightmare powoduje awarię LSASS i restarty kontrolerów domeny

Kontrolery domeny Active Directory (ang. DC) są uważane za jeden z najważniejszych obiektów w sieciach komputerowych należących do organizacji. Luki w zabezpieczeniach znalezione na DC są zazwyczaj o wiele bardziej krytyczne niż te wykryte w zwykłych stacjach roboczych. Możliwość uruchomienia kodu na kontrolerze lub spowodowania awarii tego serwera ma duży wpływ na bezpieczeństwo i stabilność sieci.

10 grudnia 2024 r. Yuki Chen odkrył dwie luki w zabezpieczeniach LDAP: zdalne wykonanie kodu (RCE) i odmowę usługi/wyciek informacji, dotyczące dowolnego DC. Podatności zostały opublikowane na stronie internetowej Microsoft Security Response Center (MSRC) jako część najnowszej aktualizacji Patch Tuesday. Podatność RCE została sklasyfikowana jako CVE-2024-49112 i otrzymała wynik CVSS na poziomie 9,8 na 10. Drugi błąd, typu DOS, otrzymał sygnaturę CVE-2024-49113. Jednak ani dla pierwszej, ani dla drugiej luki nie został opublikowany żaden publiczny exploit czy artykuł techniczny szczegółowo opisujący podatność i ścieżkę eksploatacji. Aż do teraz.

Opis ataku

SafeBreach Labs opracowało proof-of-concept exploita dla CVE-2024-49113, który powoduje awarię dowolnego niezałatanego serwera Windows (nie tylko kontrolerów domeny) bez żadnych warunków wstępnych, poza tym, że serwer DNS kontrolera domeny ofiary ma łączność z Internetem. Poniżej wysokopoziomowy opis takiego ataku:

  1. Atakujący wysyła żądanie DCE/RPC do komputera/serwera ofiary w domenie.
  2. Maszyna ofiary zmuszana jest przez to do wysłania zapytania DNS SRV dotyczącego SafeBreachLabs.pro.
  3. Serwer DNS atakującego odpowiada nazwą hosta maszyny atakującego i portem LDAP.
  4. Ofiara wysyła żądanie rozgłoszeniowe NBNS, by znaleźć adres IP otrzymanej nazwy hosta (atakującego).
  5. Atakujący wysyła odpowiedź NBNS ze swoim adresem IP.
  6. Ofiara staje się klientem LDAP i wysyła żądanie CLDAP do komputera atakującego.
  7. Atakujący wysyła pakiet odpowiedzi CLDAP z określoną wartością, co powoduje awarię LSASS i wymuszenie ponownego uruchomienia serwera ofiary.
Źródło: safebreach.com

Podobno ten sam wektor ataku może zostać wykorzystany do osiągnięcia RCE, czyli użycia drugiej, bardziej krytycznej podatności. Cały łańcuch wymieniony powyżej  powinien być podobny, ale ostatni wysłany pakiet CLDAP będzie odpowiednio zmodyfikowany. Szczegóły można znaleźć w artykule SafeBreach Labs.

Ustalenia opisane powyżej są znaczące z wielu powodów. Po pierwsze pokazano krytyczność tej luki, udowadniając, że może ona zostać wykorzystana do awarii wielu niezałatanych serwerów Windows. Nagłe restarty serwerów produkcyjnych często kończą się katastrofą. Po drugie zweryfikowano, że poprawka Microsoftu naprawia podatność typu out-of-band, a exploit nie jest w stanie spowodować awarii załatanych serwerów. Na koniec udostępniono publiczny PoC, którego organizacje mogą użyć do testowania i weryfikacji, czy ich serwery są chronione.

Na koniec

W celu zniwelowania tej podatności organizacje powinny wdrożyć poprawkę wydaną przez Microsoft, szczegółowo opisaną tutaj. Jak wspomniano powyżej, SafeBreach Labs zweryfikowało, że poprawka wystarczająco chroni testowane serwery przed wykorzystaniem i awarią. Instalacja poprawki powinna odbyć się jak najszybciej, choć wiadomo, że łatanie kontrolera domeny i serwerów Windows musi być wykonywane ostrożnie i z odpowiednim przygotowaniem.

Badania osób trzecich nad nowymi podatnościami w domenie Microsoft z pewnością przyniosą wiele dobrego dla testerów bezpieczeństwa, inżynierów oprogramowania czy samego Microsoftu. Trzeba jednak mieć się na baczności, ponieważ publicznie wydany exploit zawsze powoduje zwiększenie natężenia ataków w środowisku naturalnym. Warto w ciągu najbliższych tygodni załatać wszystkie swoje serwery Windows, rozpoczynając od najbardziej narażonych, czyli kontrolerów domeny.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Pięć prognoz cyberbezpieczeństwa na 2026 rok

Pięć prognoz cyberbezpieczeństwa na 2026 rok

Końcówka roku to tradycyjnie czas podsumowań – ale również przewidywań. Dr Torsten George pokusił się właśnie o te ostatnie. Portal SecurityWeek opublikował jego pięć prognoz cyberbezpieczeństwa na rok 2026. Do...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...