В конце марта 2016 года сотрудник компании SerNet и член команды Samba Core Team Стефан Метцмахер (Stefan Metzmacher) запустил настоящую PR-кампанию уязвимости Badlock, которую сам же и обнаружил.
Хотя сообщение о критическом баге в Windows и Samba получило очень широкую огласку, исследователь, по сути, не рассказал о проблеме ничего.
Вместо этого Метцмахер пообещал обнародовать подробности после 12 апреля 2016 года, когда Microsoft и Samba устранят баг. Исследователь сдержал слово и опубликовал детали, но проблема явно не дотягивает до масштабов Heartbleed. Вчера, 12 апреля 2016 года, состоялся очередной «вторник обновлений» от Microsoft, и разработчики компании устранили 40 различных уязвимостей в Windows, Internet Explorer, Edge, Office, .NET и Adobe Flash Player. Среди исправленных проблем были и относящиеся к уязвимости Badlock, которая, как оказалось, представляет собой комплекс различных багов.
Разработчики Samba пишут, что основной уязвимостью является CVE-2016-2118, тогда как Microsoft указывает, что это баг CVE-2016-0128. Стоит отдельно отметить, что Microsoft даже не присвоила проблеме статус критической, соответствующий бюллетень безопасности носит статус «важного» (important). Кроме того к проблеме Badlock относятся CVE-2015-5370, CVE-2016-2110, CVE-2016-2111, CVE-2016-2112, CVE-2016-2113, CVE-2016-2114 и CVE-2016-2115.
Основная проблема была обнаружена в DCE/RPC и позволяет осуществить man-in-the-middle атаку с целью перехвата трафика. Злоумышленник может принудительно снизить уровень аутентификации SAM и LSAD и повысить свои привилегии, выдав себя за оригинального пользователя. Проблема распространяется на Samba начиная от версии 3.6.0 до 4.4.0.
Другие CVE тоже могут использоваться для осуществления различных вариаций man-in-the-middle атак и DoS-атак. Суммарно уязвимыми перед той и иной проблемой являются версии Samba 3.6.x, 4.0.x, 4.1.x, 4.2.0-4.2.9, 4.3.0-4.3.6 и 4.4.0. Большую часть найденных уязвимостей возможно использовать разве что в пределах внутренней сети компании, осуществить удаленную атаку будет крайне сложно.
К тому же, по сути, ничего страшнее возможности реализации man-in-the-middle (в строго определенных условиях) не обнаружили. Многие эксперты и разработчики еще в марте осудили Метцмахера и SerNet за поднятие шума вокруг некой непонятной проблемы. Напомню, что уязвимость тогда получила не только имя, но также логотип и собственный сайт, не хватало разве что рекламного тизера.
Axarhöfði 14,
110 Reykjavik, Iceland