Хакер #305. Многошаговые SQL-инъекции
В конце марта 2016 года сотрудник компании SerNet и член команды Samba Core Team Стефан Метцмахер (Stefan Metzmacher) запустил настоящую PR-кампанию уязвимости Badlock, которую сам же и обнаружил. Хотя сообщение о критическом баге в Windows и Samba получило очень широкую огласку, исследователь, по сути, не рассказал о проблеме ничего. Вместо этого Метцмахер пообещал обнародовать подробности после 12 апреля 2016 года, когда Microsoft и Samba устранят баг. Исследователь сдержал слово и опубликовал детали, но проблема явно не дотягивает до масштабов Heartbleed.
Вчера, 12 апреля 2016 года, состоялся очередной «вторник обновлений» от Microsoft, и разработчики компании устранили 40 различных уязвимостей в Windows, Internet Explorer, Edge, Office, .NET и Adobe Flash Player. Среди исправленных проблем были и относящиеся к уязвимости Badlock, которая, как оказалось, представляет собой комплекс различных багов.
Разработчики Samba пишут, что основной уязвимостью является CVE-2016-2118, тогда как Microsoft указывает, что это баг CVE-2016-0128. Стоит отдельно отметить, что Microsoft даже не присвоила проблеме статус критической, соответствующий бюллетень безопасности носит статус «важного» (important). Кроме того к проблеме Badlock относятся CVE-2015-5370, CVE-2016-2110, CVE-2016-2111, CVE-2016-2112, CVE-2016-2113, CVE-2016-2114 и CVE-2016-2115.
Основная проблема была обнаружена в DCE/RPC и позволяет осуществить man-in-the-middle атаку с целью перехвата трафика. Злоумышленник может принудительно снизить уровень аутентификации SAM и LSAD и повысить свои привилегии, выдав себя за оригинального пользователя. Проблема распространяется на Samba начиная от версии 3.6.0 до 4.4.0.
Другие CVE тоже могут использоваться для осуществления различных вариаций man-in-the-middle атак и DoS-атак. Суммарно уязвимыми перед той и иной проблемой являются версии Samba 3.6.x, 4.0.x, 4.1.x, 4.2.0-4.2.9, 4.3.0-4.3.6 и 4.4.0.
Большую часть найденных уязвимостей возможно использовать разве что в пределах внутренней сети компании, осуществить удаленную атаку будет крайне сложно. К тому же, по сути, ничего страшнее возможности реализации man-in-the-middle (в строго определенных условиях) не обнаружили. Многие эксперты и разработчики еще в марте осудили Метцмахера и SerNet за поднятие шума вокруг некой непонятной проблемы. Напомню, что уязвимость тогда получила не только имя, но также логотип и собственный сайт, не хватало разве что рекламного тизера. Теперь, когда подробности наконец были оглашены, представители индустрии буквально соревнуются друг с другом в искусстве ехидства и сарказма, а также вспоминают о мальчике, который кричал "волк!".
Well, this is it people, #BadLock is about as bad as it can get. We’ll have to burn the Internet down and start over.
— the grugq (@thegrugq) April 12, 2016
My thoughts on why #Badlock is "the little bug that cried wolf" - it's horrible for our industry:https://t.co/Ku3e6Wck2W
— Jake Williams (@MalwareJake) April 13, 2016
"Ok, we're inside the network. Time to gather and exfiltrate the data."
— Dan Rosenberg (@djrbliss) April 12, 2016
"New orders. Instead of that, DoS the Samba server."#badlock
1. Compromise an enterprise network from the inside
— Kenn White (@kennwhite) April 12, 2016
2. Modify arbitrary AD traffic
3. Escalate privilege
Can we go back to Step 1? #Badlock
doesn't take sherlock to see #badlock is #sadlock and a waste of #hype
— Andy (@ZephrFish) April 12, 2016
Фото: Andover Photographic Club