PowerScale: Sicherheitsanfälligkeit durch RPC-Rechteerweiterung bei Netlogon (CVE-2022-38023)

Summary: CVE-2022-38023 hat keine funktionalen Auswirkungen auf PowerScale-Clients. OneFS sollte auf 9.5 oder höher aktualisiert werden, um die AES-Verschlüsselung für Netlogon zu verwenden.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

PowerScale OneFS verwendet Netlogon als sicheren Kanal für die Kommunikation mit Active Directory. Dieser Artikel enthält einige Informationen zu den Auswirkungen von CVE-2022-38023 auf PowerScale OneFS.

Ankündigung der Microsoft-Sicherheitslücke CVE-2022-38023, Sicherheitslücke bezüglich der Erhöhung von Berechtigungen durch Netlogon RPC MicrosoftDieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies.  

hat am 8. November 2022 ein Update veröffentlicht, mit dem der folgende Systemregistrierungsschlüssel eingeführt wurde:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters\RequireSeal

Das hat drei Werte:

0 – Disabled
1 – Compatibility mode. Windows domain controllers will require that Netlogon clients use RPC Seal if they are running Windows, or if they are acting as either domain controllers or Trust accounts.
2 - Enforcement mode. All clients are required to use RPC Seal, unless they are added to the "Domain Controller: Allow vulnerable Netlogon secure channel connections” group policy object (GPO).

PowerScale OneFS signiert und versiegelt standardmäßig die sichere Kanalverbindung von Netlogon Die Anforderung der Netlogon-Versiegelung aufgrund von CVE-2022-38023 hat keine Auswirkungen auf PowerScale OneFS.

Möglicherweise werden die folgenden Ereignisse in der Windows-Ereignisanzeige der Domänencontroller protokolliert:

Ereignis-ID 5840 
Ereignistext  Der Netlogon-Service hat einen sicheren Kanal mit einem Client mit RC4 erstellt. 
 

Eine neue Ereignis-ID 5840 wird mit PowerScale-Clients erstellt, auf denen OneFS-Versionen 9.4.x und früher ausgeführt werden, die standardmäßig RC4 für NTLM Netlogon Secure Channel verwenden.

Eine neue Ereignis-ID 5840 wird nicht mit PowerScale OneFS-Clients erstellt, auf denen Version 9.5.0 und höher ausgeführt wird. PowerScale OneFS 9.5.0 verwendet AES-Kryptografie für NTLM Netlogon.

Cause

Microsoft hat einen stufenweisen Ansatz für die Versiegelung der Netlogon-Kommunikation eingeführt.

Resolution

Diese Updates für Windows von Microsoft zur Umsetzung von CVE-2022-38023 haben keine funktionalen Auswirkungen auf PowerScale OneFS-Clients, auf denen eine unterstützte Version seit 7.x ausgeführt wird.

Um die Vorteile der AES-Verschlüsselung für NTLM Netlogon Secure Channel in OneFS zu nutzen, führen Sie ein Upgrade auf PowerScale OneFS Version 9.5.0 oder höher durch.

Die Unterstützung der AES-Verschlüsselung für NTLM Netlogon Secure Channel wird nicht auf PowerScale OneFS-Versionen 9.4.x und früher zurückportiert.

Verwandte Ressourcen
Hier sind empfohlene Ressourcen zu diesem Thema, die möglicherweise von Interesse sind:

Additional Information

Der folgende Registrierungswert gilt nicht standardmäßig und verursacht keine Authentifizierungsfehler, es sei denn, er wurde absichtlich aktiviert:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Netlogon\Parameters\RejectMd5Clients

Wenn der Wert absichtlich auf TRUE (1) festgelegt wird , führt dies zu NTLM-Authentifizierungsfehlern auf OneFS-Versionen 9.4.x und früher.

Überprüfen Sie die Einstellung, indem Sie den folgenden PowerShell-Befehl ausführen:

Get-ItemPropertyValue -Path HKLM:\SOFTWARE\Policies\Microsoft\Netlogon\Parameters -Name RejectMd5Clients

Beispielausgabe der Aktivierung:

Die Ausgabe des obigen Befehls wird aktiviert

Für OneFS 9.4 und früher und wenn die RejectMd5Clients aktiviert ist, werden ähnliche Fehler in /var/log/lsassd.log für eine fehlgeschlagene NTLM-Authentifizierung angezeigt:

2023-05-03T10:55:18.847247-06:00 <30.4> vd9400-1(id1) lsass[24440]: [lsass] Failed to get Ntlm Target Info Type for 'TRUSTED.INT' Error code: 40134 (symbol: LW_ERROR_RPC_ERROR)
2023-05-03T10:55:18.855332-06:00 <30.3> vd9400-1(id1) lsass[24440]: [lsass] AD_NetrlogonOpenSchannel(WIN-871N98FR.trusted.int) failed with 3221226376 (0xc0000388) (symbol: 'STATUS_DOWNGRADE_DETECTED')
2023-05-03T10:55:18.855438-06:00 <30.3> vd9400-1(id1) lsass[24440]: [lsass] Failed to authenticate user (name = 'administrator') -> error = 40134, symbol = LW_ERROR_RPC_ERROR, client pid = 4294967295
Article Properties
Article Number: 000207527
Article Type: Solution
Last Modified: 17 Dec 2025
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.