Cukup baca utas Slashdot tentang kerusakan LDAP di OSX. Adakah yang bisa menjelaskan dengan tepat apa yang sedang diamankan oleh OpenLDAP dan mengapa selain data yang disimpan pada mesin Lion mungkin berisiko?
Kutipan dari artikel:
“Sebagai penguji pena, salah satu hal pertama yang kami lakukan adalah menyerang server LDAP,” Rob Graham, CEO perusahaan audit Errata Security, mengatakan. “Setelah kami memiliki server LDAP, kami memiliki segalanya. Saya bisa berjalan ke laptop mana saja (di organisasi) dan masuk ke dalamnya. ”
Bagaimana cara beralih dari meretas server LDAP mac acak ke kepemilikan seluruh perusahaan?
Jawaban:
Jangan khawatir. Ini bukan ancaman besar bagi jaringan perusahaan yang disarankan oleh artikel ini dalam Daftar .
Apple Lion adalah baru, dan dengan demikian bug ini mendapatkan jumlah perhatian yang tidak proporsional jika dibandingkan dengan kekurangan serupa pada sistem operasi lain. Berikut adalah beberapa deskripsi yang lebih tenang dari masalah yang sama ini:
Ini adalah eksploitasi lokal pada sistem Apple Lion yang hanya memengaruhi sistem itu. Apple belum memberikan detail apa pun. Inilah cara saya memahami masalahnya: jika seseorang berhasil masuk ke sistem Apple Lion, maka orang lain dapat masuk ke sistem yang sama dengan kata sandi apa pun. Ini adalah masalah serius untuk sistem itu, tetapi kerusakannya sebagian besar terbatas pada sistem tertentu. Sayangnya sistem itu sekarang kurang dipercaya dan mungkin ada di jaringan Anda.
Masalah ini TIDAK memungkinkan seorang peretas untuk memiliki server AD / LDAP Anda, dengan sendirinya. Server AD / LDAP Anda masih akan menolak permintaan otorisasi LDAP yang salah dari klien LDAP apa pun. Untuk mem-bypass ini akan membutuhkan kesalahan besar pada server LDAP atau protokol LDAP atau server yang salah konfigurasi, yang merupakan masalah yang sama sekali berbeda dengan masalah yang dijelaskan di atas.
Ingatlah bahwa masalah ini hanya memengaruhi sistem Apple Lion yang menggunakan LDAP untuk otentikasi. Di sebagian besar organisasi, ini akan menjadi jumlah klien yang sangat kecil. Server Apple Lion mungkin lebih rentan, tetapi Apple perlu menguraikan masalah ini dan mereka belum begitu terbuka tentang masalah ini. Bisakah Anda bayangkan RedHat menahan informasi tentang kerentanan yang diketahui publik untuk waktu yang lama?
sumber
Masalah dengan kerentanan dijelaskan dengan cukup baik dalam artikel yang ditautkan oleh slashdot.
Masalah sebenarnya adalah bahwa begitu seseorang masuk ke mesin Lion di jaringan yang menggunakan LDAP sebagai metode Otorisasi itu, Anda dapat membaca konten direktori LDAP. Yang akan memberi Anda akses ke semua akun di jaringan yang menggunakan otentikasi pusat. Selain itu ia memberi Anda akses ke apa pun yang dijamin oleh sistem Otorisasi LDAP. Pada dasarnya, Anda sekarang memiliki semua yang ada di jaringan itu.
Sebagai catatan, saya ingin tahu apakah ini adalah bug dalam otorisasi LDAP atau sistem otentikasi yang mendasari (mungkin kerboros).
Juga, jika Anda tidak menggunakan LDAP sebagai sumber otorisasi Anda (OpenLDAP, Active Directory, NDS, dll) maka Anda tidak terpengaruh oleh ini.
Untuk menjawab pertanyaan spesifik Anda:
Jawabannya adalah "Itu tergantung ..." pada apa yang telah dipersiapkan infrastruktur TI Anda untuk menggunakan LDAP untuk otorisasi.
sumber