0

De aanvaller zit tussen de server en de client kunnen gebruik maken van de Orpheus Lier bug zich voor te doen als een aantal diensten aan de klant.
Beeld: Getty Images/iStockphoto
Een bypass bug aanwezig in de Kerberos cryptografische authenticatie protocol voor 21 jaar is nu hersteld in patches van Microsoft, Samba, Fedora, FreeBSD, Debian.
De ontdekkers van de oude Kerberos bypass bug hebben genoemd Orpheus Lier na Orpheus, de muzikant uit de griekse legende die omzeild Cerberos, de driekoppige hond bewaakt de poorten van de Hades. Orpheus gepacificeerd de hond met de muziek van zijn lier.
Kerberos, die is vernoemd naar Cerberos, is geïmplementeerd als een cryptografische authenticatie protocol in producten als Microsoft ‘ s Active Directory. Microsoft de bug in deze week is de patch Tuesday update.
Samba, Debian, FreeBSD worden ook beïnvloed door de open-source Heimdal implementatie van Kerberos V5. Heimdal vóór versie 7.4 is kwetsbaar. Het blijkt Apple ‘ s Kerberos implementatie in macOS is ook kwetsbaar voor Orpheus Lier. Echter, de MIT-implementatie niet.
Orpheus Lier werd ontdekt door Jeffrey Altman, Viktor Duchovni en Nico Williams. Ze leggen in een bericht dat Orpheus Lier kan worden gebruikt door een man-in-the-middle-aanvaller op afstand stelen referenties, en van daar krijgen rechten escalatie te verslaan Kerberos-encryptie.
In plaats van een publieke-sleutel cryptografie is het gebruik van digitale certificaten van het certificaat autoriteiten, het Kerberos-protocol is gebaseerd op een vertrouwde derde partij met de naam key distribution center (KDC).
Deze kdc ‘ s probleem “van korte duur tickets” die worden gebruikt voor het verifiëren van een cliënt naar een specifieke dienst. Een versleuteld gedeelte van het ticket bevat de naam van de gebruiker, van metadata en van een sessie sleutel. De KDC biedt ook de gebruiker met een sessie sleutel die maakt een Authenticatiemiddel, die wordt gebruikt om te bewijzen dat ze weten de sessie sleutel.
Zo leggen ze uit, Kerberos “originele cryptografische zonde” was de overvloed van niet-geverifieerde leesbare tekst in het protocol. Terwijl Kerberos kan veilig zijn, de uitvoering ervan te verifiëren leesbare tekst is moeilijk.
“In dit geval, een twee-line bug in verschillende onafhankelijk van elkaar worden ontwikkeld implementaties van Kerberos, veroorzaakt dat metadata moet worden genomen van de niet-geverifieerde leesbare tekst, het Ticket, in plaats van de geauthentificeerde en versleutelde KDC antwoord,” schreven ze.
De onderzoekers nog geen gedetailleerde elke wijze van exploitatie van de Orpheus Lier bug maar houd er rekening mee dat een aanvaller zit tussen een client en een server kan imiteren sommige diensten aan de klant. De fout kan ook alleen worden gesloten door het patchen van systemen van eindgebruikers in plaats servers.
“Als de cliënt presenteert een Ticket en Authenticator, en de service voor het decoderen van het Ticket, het uitpakken van de sessie sleutel, en het decoderen van de Authenticator met de sessie-sleutel, dan is de opdrachtgever van wie het Ticket, zegt ze, voor ze in het bezit van de cryptografische sleutel waarmee het maken van die Authenticator,” leggen ze uit.
0