Badlock
Badlock是于2016年4月12日披露的安全漏洞,其影响Windows和Samba服务器所支持的安全帐户管理器(SAM)和本地安全认证(域策略)(LSAD)远程协议。
SAM及LSD为DCE 1.1远程过程调用(DCE/RPC)协议的一部分。Samba和Windows实现的RPC服务允许攻击者发动中间人攻击。 尽管漏洞是于Samba的开发过程中被发现的,其SMB协议本身不受影响。
基本信息
- 中文名
Badlock
- 性质
安全漏洞
- 定义
一种「协议/中间人」攻击漏洞
- 影响平台
Microsoft Windows
- 学科
互联网
简介
Badlock是一种「协议/中间人」攻击漏洞,可用模拟Windows AD已验证的用户身份发动攻击。在此种攻击中,攻击者可被授予读写SAM数据库的权限,可能造成所有用户名密码和其它潜在敏感信息泄漏。
Badlock漏洞已被Red Hat安全团队标记为CVE-2016-2118,安全等级为重要,管理员可以访问红帽官网获取信息并尽快修复。
什么是Samba?
Samba是一个实现SMB(Server Message Block,服务信息块)/CIFS(Common Internet File System,通用网络文件系统)网络文件共享协议的免费开源软件,可以运行在大多数的操作系统上,包括Windows,Unix,IBM System以及OpenVMS等。
Samba允许非Windows平台使用相同的网络协议与Windows产品进行通讯,实现网络资源共享。
影响的平台
Microsoft Windows
Samba 4.4之前的版本(包含4.4版本)
影响应用
该缺陷可能会影响如下范围的应用:
影响Samba服务的文件服务器或打印服务器
采用Samba的Red Hat Identity Management产品
在Red Hat Gluster Storage中安装了Samba的用户
将Samba服务器作为AD域成员服务器易受该漏洞影响,中间人可伪装成客户端获取域成员和域控之间的身份验证通信。
修复方法
2016年4月12日,微软和Samba将会发布修补补丁,建议通过如下方式进行修复:
Samba 4.1之后的版本,请在2016年4月12日及时应用补丁。
Samba 4.1之前的版本(包含4.1版本),建议在2016年4月12日前升级到支持修复的版本,然后在2016年4月12日及时应用补丁。
Windows用户请使用自动升级方式及时安装最新补丁。
临时防范方法
配置网关或者主机防火墙策略,限制139和445端口访问,禁止非内网用户的访问。
配置用户身份认证,防止非法用户访问。
针对非对外提供服务的Windows平台,建议禁用服务器服务和计算机浏览服务,在主机上设置防火墙策略,阻止外部对本地TCP端口139和445的访问。
针对非对外提供服务的Unix/Linux平台,建议关闭或者卸载Samba服务。