Kontrolery domeny Active Directory (ang. DC) są uważane za jeden z najważniejszych obiektów w sieciach komputerowych należących do organizacji. Luki w zabezpieczeniach znalezione na DC są zwykle o wiele bardziej krytyczne niż te wykryte w zwykłych stacjach roboczych. Możliwość uruchomienia kodu na kontrolerze lub spowodowania awarii tego serwera ma duży wpływ na bezpieczeństwo i stabilność sieci.
10 grudnia 2024 r. Yuki Chen odkrył dwie luki w zabezpieczeniach LDAP: zdalne wykonanie kodu (RCE) i odmowę usługi/wyciek informacji, dotyczące dowolnego DC. Podatności zostały opublikowane na stronie internetowej Microsoft Security Response Center (MSRC) jako część najnowszej aktualizacji Patch Tuesday. Podatność RCE została sklasyfikowana jako CVE-2024-49112 i otrzymała wynik CVSS na poziomie 9,8 na 10. Drugi błąd, typu DOS, otrzymał sygnaturę CVE-2024-49113. Jednak ani dla pierwszej, ani dla drugiej luki nie został opublikowany żaden publiczny exploit czy artykuł techniczny szczegółowo opisujący podatność i ścieżkę eksploatacji. Aż do teraz.
Opis ataku
SafeBreach Labs opracowało proof-of-concept exploita dla CVE-2024-49113, który powoduje awarię dowolnego niezałatanego serwera Windows (nie tylko kontrolerów domeny) bez żadnych warunków wstępnych, poza tym, iż serwer DNS kontrolera domeny ofiary ma łączność z Internetem. Poniżej wysokopoziomowy opis takiego ataku:
- Atakujący wysyła żądanie DCE/RPC do komputera/serwera ofiary w domenie.
- Maszyna ofiary zmuszana jest przez to do wysłania zapytania DNS SRV dotyczącego SafeBreachLabs.pro.
- Serwer DNS atakującego odpowiada nazwą hosta maszyny atakującego i portem LDAP.
- Ofiara wysyła żądanie rozgłoszeniowe NBNS, by znaleźć adres IP otrzymanej nazwy hosta (atakującego).
- Atakujący wysyła odpowiedź NBNS ze swoim adresem IP.
- Ofiara staje się klientem LDAP i wysyła żądanie CLDAP do komputera atakującego.
- Atakujący wysyła pakiet odpowiedzi CLDAP z określoną wartością, co powoduje awarię LSASS i wymuszenie ponownego uruchomienia serwera ofiary.
Podobno ten sam wektor ataku może zostać wykorzystany do osiągnięcia RCE, czyli użycia drugiej, bardziej krytycznej podatności. Cały łańcuch wymieniony powyżej powinien być podobny, ale ostatni wysłany pakiet CLDAP będzie odpowiednio zmodyfikowany. Szczegóły można znaleźć w artykule SafeBreach Labs.
Ustalenia opisane powyżej są znaczące z wielu powodów. Po pierwsze pokazano krytyczność tej luki, udowadniając, iż może ona zostać wykorzystana do awarii wielu niezałatanych serwerów Windows. Nagłe restarty serwerów produkcyjnych często kończą się katastrofą. Po drugie zweryfikowano, iż poprawka Microsoftu naprawia podatność typu out-of-band, a exploit nie jest w stanie spowodować awarii załatanych serwerów. Na koniec udostępniono publiczny PoC, którego organizacje mogą użyć do testowania i weryfikacji, czy ich serwery są chronione.
Na koniec
W celu zniwelowania tej podatności organizacje powinny wdrożyć poprawkę wydaną przez Microsoft, szczegółowo opisaną tutaj. Jak wspomniano powyżej, SafeBreach Labs zweryfikowało, iż poprawka wystarczająco chroni testowane serwery przed wykorzystaniem i awarią. Instalacja poprawki powinna odbyć się jak najszybciej, choć wiadomo, iż łatanie kontrolera domeny i serwerów Windows musi być wykonywane ostrożnie i z odpowiednim przygotowaniem.
Badania osób trzecich nad nowymi podatnościami w domenie Microsoft z pewnością przyniosą wiele dobrego dla testerów bezpieczeństwa, inżynierów systemu czy samego Microsoftu. Trzeba jednak mieć się na baczności, ponieważ publicznie wydany exploit zawsze powoduje zwiększenie natężenia ataków w środowisku naturalnym. Warto w ciągu najbliższych tygodni załatać wszystkie swoje serwery Windows, rozpoczynając od najbardziej narażonych, czyli kontrolerów domeny.