O bug de 21 anos no protocolo Kerberos recebe patch de correção para Windows e Linux.
Duas implementações do protocolo de autenticação Kerberos receberam patches recentemente contra uma vulnerabilidade que permitia que um invasor ignorasse os procedimentos de autenticação.
A vulnerabilidade foi descoberta por uma equipe de três pesquisadores, que o apelidaram de “Orpheus’ Lyre” — Lira de Orfeu.
Os pesquisadores encontraram a falha nas versões Kerberos lançadas em 1996. O bug afeta duas das três implementações do protocolo Kerberos – Heimdal Kerberos e Microsoft Kerberos. A implementação Kerberos MIT não é afetada.
A vulnerabilidade ignora a autenticação Kerberos
O Orpheus’ Lyre explora uma parte do protocolo Kerberos chamado “tickets”. Essas mensagens são trocadas entre nós de rede e são usadas para autenticar serviços e usuários.
Ticket ::= [APPLICATION 1] SEQUENCE { tkt-vno [0] INTEGER (5), realm [1] Realm, sname [2] PrincipalName, enc-part [3] EncryptedData -- EncTicketPart } -- Encrypted part of ticket
Nem todas as partes de um ticket são criptografados quando enviados pela rede. As implementações Kerberos geralmente dependem de verificar as partes criptografadas de uma mensagem Kerberos para autenticação de usuários e serviços.
Os pesquisadores disseram que encontraram uma maneira de forçar o protocolo Kerberos a usar textos simples e não-criptografados para procedimentos de autenticação.
Um invasor que tenha comprometido a rede de uma empresa ou pode executar um ataque Man-in-the-Middle (MitM) pode interceptar e modificar essas seções de tickets de texto simples para ignorar a autenticação Kerberos e obter acesso aos recursos internos de uma empresa.
Embora este bug exija que um invasor já tenha comprometido uma máquina em uma rede, independentemente disso, a vulnerabilidade Orpheus’ Lyre é perigosa, pois permite que um invasor possa escalonar seu acesso interno.
Problema corrigido no Windows, Debian, FreeBSD, Samba
Os pesquisadores contataram os projetos em que o protocolo Kerberos foi usado. A Microsoft corrigiu a vulnerabilidade em sua implementação Kerberos (CVE-2017–8495) através de uma atualização de segurança via Windows Update.
Debian, FreeBSD, e Samba – Projetos que usam a implementação Heimdal Kerberos também liberaram patches para a falha, controlados como CVE-2017–11103. A Red Hat disse que usa Kerberos MIT, nesse caso os usuários RHEL permaneceram protegidos todos estes anos.
Os três pesquisadores que descobriram o bug são Jeffrey Altman, fundador da AuriStor Inc., Viktor Dukhovni e Nicolas Williams da Two Sigma Investments LP.
A equipe de pesquisa se recusou a publicar detalhes técnicos detalhados, a fim de dar aos usuários mais tempo para atualizar suas máquinas. Mais detalhes técnicos foram publicados no site Orpheus’ Lyre.
“Note que essa vulnerabilidade é uma vulnerabilidade do lado do cliente. Você deve corrigir todos os clientes afetados”, disseram os pesquisadores. “Você não pode corrigir servidores para atenuar ou anular essa vulnerabilidade”.