这些Lion LDAP漏洞报告中到底发生了什么?


8

只需在OSX上阅读有关LDAP损坏的Slashdot线程。谁能确切解释OpenLDAP所保护的内容以及为什么Lion机器上存储的数据以外的其他内容可能会受到威胁?

文章引用:

“作为笔测试人员,我们要做的第一件事就是攻击LDAP服务器,”审计公司Errata Security的首席执行官Rob Graham说。“一旦我们拥有LDAP服务器,我们便拥有了一切。我可以走到(组织内的)任何一台笔记本电脑上并登录。”

从黑客攻击随机的Mac LDAP服务器到拥有整个企业,该如何发展?


2
Slashdot,The Register和MacRumors充斥着错误信息和炒作。带着他们的话语带着一粒盐,直到您以有信誉的来源阅读它。这些文章对细节的介绍很浅,如果这会影响本地计算机上的帐户以外的其他内容,则会引起很多混乱。有谣言流传此问题是“企业安全的噩梦”或可能使用户拥有LDAP服务器,但这似乎不太可能。损坏的和定制的LDAP客户端并不是什么新鲜事物。
Stefan Lasiewski 2011年

这是一个很好的问题。我读过的几乎每一篇文章都缺乏详细内容。
Zoredache

Answers:


8

不要惊慌。本文对The Register的建议并不对企业网络构成巨大威胁。

Apple Lion是新的,因此与其他操作系统上的类似漏洞相比,此漏洞引起了不成比例的关注。以下是对此问题的一些较冷静的描述:

这是Apple Lion系统上的本地漏洞,仅影响该系统。苹果尚未提供任何细节。这就是我对问题的理解:如果某人成功登录到Apple Lion系统,那么其他任何人都可以使用任何密码登录同一系统。对于该系统而言,这是一个严重的问题,但是损坏主要限于该特定系统。不幸的是,该系统现在不那么受信任,并且可能在您的网络上。

此问题不允许黑客独自拥有自己的AD / LDAP服务器。您的AD / LDAP服务器仍将拒绝来自任何LDAP客户端的任何不正确的LDAP授权请求。要绕过此问题,将需要LDAP服务器或LDAP协议上的重大缺陷或服务器配置错误,这是与上述问题完全不同的问题。

请记住,此问题仅影响使用LDAP进行身份验证的Apple Lion系统。在大多数组织中,这将是很少的客户。Apple Lion服务器可能更容易受到攻击,但是Apple需要详细说明该问题,但是他们对这个问题还不太满意。您能想象RedHat在这么长时间内不公开某个已知漏洞的信息吗?


3

由slashdot链接的文章中很好地解释了该漏洞的问题。

真正的问题是,一旦有人进入使用LDAP作为授权方法的网络上的任何Lion计算机,您就可以读取LDAP目录的内容。这样您就可以访问网络上所有使用中央身份验证的帐户。此外,它使您可以访问任何保证由LDAP授权系统。基本上,您现在拥有该网络上的所有内容。

附带说明一下,我很好奇它是否是LDAP授权或基础(可能是kerboros)身份验证系统中的错误。

另外,如果您不使用LDAP作为授权源(OpenLDAP,Active Directory,NDS等),那么您将不会受到影响。

要回答您的特定问题:

谁能确切解释OpenLDAP保护的内容

答案是“这取决于...”,这取决于您的IT基础架构已设置为使用LDAP进行授权。


3
另外,它使您可以访问由LDAP授权系统保护的所有内容。-如何才能使用损坏的LDAP客户端(或恶意定制的LDAP客户端)并使用它来访问由LDAP保护的资源?这是否不需要LDAP协议或LDAP服务器本身的缺陷?
Stefan Lasiewski 2011年

明确地说,我的问题与网络上的其他资源有关(“基本上,您现在拥有该网络上的所有内容。”)。
Stefan Lasiewski 2011年

您确定可以实际读取/转储目录的内容吗?这将如何实现?OSX设置中不需要Kerberos。客户端接受无效的用户作为身份验证并不意味着服务器将接受它作为身份验证。如果LDAP服务器不允许匿名读取,并且用户未提供有效密码,那么他们将如何读取任何内容?
Zoredache

这是一个目录。当然,用户可以阅读目录中的内容。您无需绑定即可读取userPassword属性吗?
jldugger 2011年

@jldugger,在我的目录(不是OD)上,如果没有成功的绑定,您甚至无法获得用户列表。我不太清楚OSX,它是否建立了每台计算机的凭据集(例如AD),我认为不是,但是我可能错了。如果没有用于该计算机的凭据,并且Apple没有做一些愚蠢的事情(例如存储密码的可逆副本),那么我不知道客户端缓存错误意味着您可以免费访问该目录。
Zoredache
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.