Menu dostępności

Exploit LDAPNightmare powoduje awarię LSASS i restarty kontrolerów domeny

Exploit LDAPNightmare powoduje awarię LSASS i restarty kontrolerów domeny

Kontrolery domeny Active Directory (ang. DC) są uważane za jeden z najważniejszych obiektów w sieciach komputerowych należących do organizacji. Luki w zabezpieczeniach znalezione na DC są zazwyczaj o wiele bardziej krytyczne niż te wykryte w zwykłych stacjach roboczych. Możliwość uruchomienia kodu na kontrolerze lub spowodowania awarii tego serwera ma duży wpływ na bezpieczeństwo i stabilność sieci.

10 grudnia 2024 r. Yuki Chen odkrył dwie luki w zabezpieczeniach LDAP: zdalne wykonanie kodu (RCE) i odmowę usługi/wyciek informacji, dotyczące dowolnego DC. Podatności zostały opublikowane na stronie internetowej Microsoft Security Response Center (MSRC) jako część najnowszej aktualizacji Patch Tuesday. Podatność RCE została sklasyfikowana jako CVE-2024-49112 i otrzymała wynik CVSS na poziomie 9,8 na 10. Drugi błąd, typu DOS, otrzymał sygnaturę CVE-2024-49113. Jednak ani dla pierwszej, ani dla drugiej luki nie został opublikowany żaden publiczny exploit czy artykuł techniczny szczegółowo opisujący podatność i ścieżkę eksploatacji. Aż do teraz.

Opis ataku

SafeBreach Labs opracowało proof-of-concept exploita dla CVE-2024-49113, który powoduje awarię dowolnego niezałatanego serwera Windows (nie tylko kontrolerów domeny) bez żadnych warunków wstępnych, poza tym, że serwer DNS kontrolera domeny ofiary ma łączność z Internetem. Poniżej wysokopoziomowy opis takiego ataku:

  1. Atakujący wysyła żądanie DCE/RPC do komputera/serwera ofiary w domenie.
  2. Maszyna ofiary zmuszana jest przez to do wysłania zapytania DNS SRV dotyczącego SafeBreachLabs.pro.
  3. Serwer DNS atakującego odpowiada nazwą hosta maszyny atakującego i portem LDAP.
  4. Ofiara wysyła żądanie rozgłoszeniowe NBNS, by znaleźć adres IP otrzymanej nazwy hosta (atakującego).
  5. Atakujący wysyła odpowiedź NBNS ze swoim adresem IP.
  6. Ofiara staje się klientem LDAP i wysyła żądanie CLDAP do komputera atakującego.
  7. Atakujący wysyła pakiet odpowiedzi CLDAP z określoną wartością, co powoduje awarię LSASS i wymuszenie ponownego uruchomienia serwera ofiary.
Źródło: safebreach.com

Podobno ten sam wektor ataku może zostać wykorzystany do osiągnięcia RCE, czyli użycia drugiej, bardziej krytycznej podatności. Cały łańcuch wymieniony powyżej  powinien być podobny, ale ostatni wysłany pakiet CLDAP będzie odpowiednio zmodyfikowany. Szczegóły można znaleźć w artykule SafeBreach Labs.

Ustalenia opisane powyżej są znaczące z wielu powodów. Po pierwsze pokazano krytyczność tej luki, udowadniając, że może ona zostać wykorzystana do awarii wielu niezałatanych serwerów Windows. Nagłe restarty serwerów produkcyjnych często kończą się katastrofą. Po drugie zweryfikowano, że poprawka Microsoftu naprawia podatność typu out-of-band, a exploit nie jest w stanie spowodować awarii załatanych serwerów. Na koniec udostępniono publiczny PoC, którego organizacje mogą użyć do testowania i weryfikacji, czy ich serwery są chronione.

Na koniec

W celu zniwelowania tej podatności organizacje powinny wdrożyć poprawkę wydaną przez Microsoft, szczegółowo opisaną tutaj. Jak wspomniano powyżej, SafeBreach Labs zweryfikowało, że poprawka wystarczająco chroni testowane serwery przed wykorzystaniem i awarią. Instalacja poprawki powinna odbyć się jak najszybciej, choć wiadomo, że łatanie kontrolera domeny i serwerów Windows musi być wykonywane ostrożnie i z odpowiednim przygotowaniem.

Badania osób trzecich nad nowymi podatnościami w domenie Microsoft z pewnością przyniosą wiele dobrego dla testerów bezpieczeństwa, inżynierów oprogramowania czy samego Microsoftu. Trzeba jednak mieć się na baczności, ponieważ publicznie wydany exploit zawsze powoduje zwiększenie natężenia ataków w środowisku naturalnym. Warto w ciągu najbliższych tygodni załatać wszystkie swoje serwery Windows, rozpoczynając od najbardziej narażonych, czyli kontrolerów domeny.

Popularne

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...
Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

W świecie bezpieczeństwa IT coraz więcej urządzeń peryferyjnych działa na wbudowanych systemach Linux – zwiększa to ich funkcjonalność, ale też stwarza nowe zagrożenia. Badania z ostatnich dni ujawniaj...
WinRAR: krytyczna podatność zero-day CVE-2025-8088

WinRAR: krytyczna podatność zero-day CVE-2025-8088

W popularnym narzędziu do archiwizacji plików WinRAR wykryto poważną lukę bezpieczeństwa. Została oceniona na 8.8 w skali CVSS i otrzymała oznaczenie CVE-2025-8088. Błąd dotyczy wersji przeznaczonych dla syste...