이 Lion LDAP 취약점 보고서에서 실제로 어떤 일이 일어나고 있습니까?


8

OSX에서 LDAP 고장에 대한 Slashdot 스레드 를 읽으십시오 . 누구나 OpenLDAP에 의해 보호되는 내용과 Lion 머신에 저장된 데이터 이외의 데이터가 위험에 처할 수있는 이유를 정확하게 설명 할 수 있습니까?

기사에서 인용 :

감사 기업 Errata Security의 CEO 인 Rob Graham은“펜 테스터로서 우리가 가장 먼저하는 일은 LDAP 서버를 공격하는 것입니다. “우리가 LDAP 서버를 소유하면 모든 것이 소유됩니다. 조직의 모든 랩톱으로 걸어서 로그인 할 수 있습니다.”

임의의 맥 LDAP 서버를 해킹하는 것에서 전체 기업을 소유하는 것으로 어떻게 이동합니까?


2
Slashdot, The Register 및 MacRumors는 잘못된 정보와 과대 광고로 가득합니다. 평판이 좋은 곳에서 읽을 때까지 소금 알갱이로 문장을 가져 가십시오. 이 기사는 세부 사항에 매우 가벼우 며 이것이 로컬 컴퓨터의 계정 이외의 항목에 영향을 미치는지에 대해서는 상당한 혼란이 있습니다. 이 문제가 "기업 보안 악몽"이거나 사용자가 LDAP 서버를 소유 할 수 있다는 소문이 있습니다. 고장난 사용자 정의 LDAP 클라이언트는 새로운 것이 아닙니다.
Stefan Lasiewski

좋은 질문입니다. 내가 읽은 거의 모든 기사는 매우 상세하지 않습니다.
Zoredache

답변:


8

놀라지 마십시오. 이것은 The Register의이 기사에서 제안한 엔터프라이즈 네트워크에 대한 큰 위협이 아닙니다 .

Apple Lion은 새로운 기능이므로이 버그는 다른 운영 체제의 유사한 결함과 비교할 때 상당한 관심을 받고 있습니다. 이 같은 문제에 대한 좀 더 침착 한 설명은 다음과 같습니다.

이것은 Apple Lion 시스템의 로컬 익스플로잇으로 해당 시스템에만 영향을 미칩니다. 애플은 아직 세부 사항을 제공하지 않았다. 문제를 이해하는 방법은 다음과 같습니다. 누군가가 Apple Lion 시스템에 성공적으로 로그인하면 다른 사람이 암호를 사용하여 동일한 시스템에 로그인 할 수 있습니다. 이는 해당 시스템에 심각한 문제이지만 손상은 대부분 해당 특정 시스템으로 제한됩니다. 불행히도이 시스템은 신뢰도가 떨어지고 네트워크에있을 수 있습니다.

이 문제로 인해 해커가 자체적으로 AD / LDAP 서버를 소유 할 수 없습니다. AD / LDAP 서버는 여전히 모든 LDAP 클라이언트의 잘못된 LDAP 인증 요청을 거부합니다. 이를 우회하려면 LDAP 서버 나 LDAP 프로토콜 또는 잘못 구성된 서버에 중대한 결함이 필요합니다. 이는 위에서 설명한 문제와 완전히 다른 문제입니다.

이 문제는 인증에 LDAP를 사용하는 Apple Lion 시스템에만 영향을 미칩니다. 대부분의 조직에서 이것은 매우 적은 수의 클라이언트가 될 것입니다. Apple Lion 서버는 더 취약 할 수 있지만 Apple은이 문제에 대해 자세히 설명해야하지만 아직이 문제에 대해서는 아직 언급하지 않았습니다. RedHat이 오랫동안 알려진 취약점에 대한 정보를 오랫동안 보유하고 있다고 상상할 수 있습니까?


3

이 취약점에 대한 문제는 슬래시 도트에 연결된 기사에서 잘 설명되어 있습니다.

진정한 문제는 누군가 권한 부여 방법으로 LDAP를 사용하는 네트워크의 Lion 시스템에 접속하면 LDAP 디렉토리의 내용을 읽을 수 있다는 것입니다. 중앙 인증을 사용하는 네트워크의 모든 계정에 액세스 할 수 있습니다. 또한 LDAP 권한 시스템으로 보안 된 모든 항목에 액세스 할 수 있습니다. 기본적으로 이제 해당 네트워크의 모든 것을 소유합니다.

참고로, LDAP 인증 또는 기본 (kerboros) 인증 시스템의 버그인지 궁금합니다.

또한 LDAP를 인증 소스 (OpenLDAP, Active Directory, NDS 등)로 사용하지 않는 경우 이로 인해 영향을받지 않습니다.

특정 질문에 대답하려면 :

누구나 OpenLDAP로 보안되는 것을 정확하게 설명 할 수 있습니까?

대답은 IT 인프라가 인증을 위해 LDAP를 사용하도록 설정 한 내용에 따라 "그것은 달려 있습니다 ..."입니다.


3
또한 LDAP 권한 시스템으로 보안 된 모든 항목에 액세스 할 수 있습니다. -손상된 LDAP 클라이언트 (또는 악의적으로 사용자 정의 된 LDAP 클라이언트)를 가져 와서 LDAP로 보호되는 리소스에 액세스하는 방법은 무엇입니까? LDAP 프로토콜 또는 LDAP 서버 자체에 결함이 필요하지 않습니까?
Stefan Lasiewski

분명히, 내 질문은 네트워크의 다른 리소스와 관련이 있습니다 ( "기본적으로 해당 네트워크의 모든 것을 소유합니다").
Stefan Lasiewski

실제로 디렉토리의 내용을 읽거나 덤프 할 수 있습니까? 이것이 어떻게 이루어 집니까? OSX 설정에는 Kerberos가 필요하지 않습니다. 클라이언트가 유효하지 않은 사용자를 정식으로 수락한다고해서 서버가 인증 된 것으로 수락한다는 의미는 아닙니다. LDAP 서버가 익명 읽기를 허용하지 않고 사용자가 유효한 비밀번호를 제공하지 않은 경우 어떻게 읽을 수 있습니까?
Zoredache

디렉토리입니다. 물론 사용자는 디렉토리의 내용을 읽을 수 있습니다. 바인드없이 userPassword 속성을 읽을 수 있습니까?
jldugger

@jldugger, OD가 아닌 내 디렉토리에서 성공적인 바인드가 없으면 사용자 목록을 얻을 수 없습니다. 나는 OSX를 정말로 잘 모르고, AD와 같은 머신 당 자격 증명 세트를 작성합니까, 생각하지는 않았지만 잘못되었을 수 있습니다. 컴퓨터에 대한 자격 증명이없고 Apple이 가역적 인 암호 사본을 저장하는 것과 같은 어리석은 짓을하지 않는다면, 클라이언트 캐싱 버그가 디렉토리에 자유롭게 액세스 할 수 있다는 것을 알 수 없습니다.
Zoredache
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.