Descripción: Esta vulnerabilidad permite realizar consultas sobre el servidor LDAP, haciendo uso de un usuario anónimo, y de esta forma obtener información del árbol de directorios.

CVE: N/A
Factor de Riesgo: Medium
Valor CVSS Base: 5

Solución: Es necesario realizar un cambio de configuración sobre los atributos del controlador de Dominio.

SISTEMA OPERATIVO WINDOWS:

Desde Windows Server 2003, sólo los usuarios autenticados pueden iniciar una solicitud LDAP con controladores de dominio basados en Windows Server 2003. En caso tener activo la búsqueda anónima,se puede cambiar haciendo uso del atributo dsHeuristics el cual debe permanecer en 0.
en la ruta DN de la forma siguiente:
Dn: CN=Directory Service,CN=Windows NT,CN=Services,CN=Configuration,DC=<forest_name>,DC=com 2> objectClass: top; nTDSService; 1> cn: Directory Service; 1> dSHeuristics: 0000000;

Después de ejecutar esta acción no es necesario realizar ningún proceso de reinicio.

Referencia:
https://support.microsoft.com/en-us/help/326690
https://support.microsoft.com/es-es/help/837964/security-issues-with-ldap-null-base-connections

SOLUCIÓN PLATAFORMA RED HAT:

Para deshabilitar los enlaces anomimos se debe:

  1. Agregar el atributo nsslapd-allow-anonymous-access en la entrada cn=config, como se indica a continuación:
    /usr/lib64/mozldap/ldapmodify -D “cn=directory manager” -w secret -p 389

    dn: cn=config
    changetype: modify
    replace: nsslapd-allow-anonymous-access
    nsslapd-allow-anonymous-access: off

  2. Reiniciar el servidor con el comando:

    service dirsrv restart

    Referencia:
    https://access.redhat.com/documentation/en-US/Red_Hat_Directory_Server/8.2/html/Administration_Guide/configuring-special-binds.html

 

 

No Comment

You can post first response comment.

Leave A Comment

Please enter your name. Please enter an valid email address. Please enter message.

You may also like