Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1742

Sicherheitslücke im SAM/LSAD-Protokoll bei Samba und Microsoft Windows (Badlock)
(2016-04-11 17:08:19.335883+00)

Quelle: http://badlock.org

Am Dienstag, den 12. April 2016 haben Microsoft und das Samba-Team gegen 19 Uhr Informationen und Patches zur Badlock genannten Sicherheitslücke veröffentlicht, die Man-In-The-Middle-Angriffe auf das SAM- und LSAD-Protokolle ermöglicht. Sicherheitsupdates sollten umgehend eingespielt werden.

Inhalt

  1. Zusammenfassung
  2. Beschreibung
  3. Gegenmaßnahmen
  4. Weitere Informationen

1. Zusammenfassung

Angriffsvektor: benachbarter Angreifer (AV:A)
Angriffskomplexität: hoch (AC:H)
Benötigte Rechte: keine (UR:N)
Benutzerinteraktion: notwendig (PR:R)
Eskalationsmöglichkeit: unverändert (S:U)
Vertraulichkeitsimpact: hoch (C:H)
Integritätsimpact: hoch (I:H)
Verfügbarkeitsimpact: hoch (A:H)
Angriffsgefahr: Machbarkeitsnachweis (E:P)
Patchmöglichkeit: offizieller Fix (RL:O)
Meldungsstatus: bestätigt (RC:C)

Die Zusammenfassung orientiert sich am Common Vulnerability Scoring System (CVSS). Wenn verfügbar, sind zudem die entsprechenden Nummern gemäß Common Vulnerabilities and Exposures (CVE) angegeben.

2. Beschreibung

Microsoft und das Team von Samba haben am Dienstag, den 12. April 2016 gegen 19 Uhr Informationen zur Badlock getauften Sicherheitslücke veröffentlicht. Diese ermöglicht einen Man-in-the-Middle-Angriff (MITM) auf das SAM- (Security Account Manager Protocol) und LSAD-Remoteprotokoll (Local Security Authority Domain Policy). Betroffen sind unter anderem:

Sowohl das SAM-, als auch das LSAD-Remoteprotokoll basieren auf Distributed Computing Environment / Remote Procedure Calls (DCERPC) und werden dazu verwendet, die Security-Account-Manager-Datenbank über das Netzwerk zu administrieren. Ein Angreifer, der sich im selben Netz wie der Administrator befindet, kann das Authentifizierungslevel des RPC-Kanals herunterhandeln (bis CONNECT), die Verbindung anschließend übernehmen und erhält somit Zugriff auf die SAM-Datenbank inklusive Passwörtern und ggf. weiteren sensiblen Informationen.

3. Gegenmaßnahmen

Administratoren betroffener Systeme sind angehalten, umgehend die entsprechenden Patches einzuspielen, die neben Badlock auch alle weiteren dazu in Beziehung stehenden und bislang bekannten Schwachstellen beseitigen:

4. Weitere Informationen

Das Zeitfenster der Veröffentlichung wurde zwischen dem Samba-Team und Microsoft abgestimmt und ist daher mit dem dienstäglichen Patchday zusammengefallen. Weitere Informationen finden Sie hier:

(pu)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1742