Det är systemprogrammeraren Johan Åkerström som i ett utförligt blogginlägg visar hur enkelt det är att hacka Active Directory från Linux.

I sitt exempel ansluter Johan en Samba4-server till en existerande Active Directory-domän, skapar en användare med vanliga rättigheter som han sedan manipulerar i Linux genom att manuellt redigera LDAP-databasen.

Genom den manuella redigeringen är det en enkel match att lägga till den säkerhetsidentifierare (SID) som talar om att användaren är medlem i gruppen Enterprise Admins och därmed får full kontroll över hela domänen.

Koden som används är den senaste utvecklingsversionen av Samba4, alpha 12, som måste hämtas manuellt via Sambas system för versionshantering.

Johan tror att det är första gången attacken utförs i full drift när han skriver till TechWorld:

- Jag kollade runt lite med Google och det verkar som om mitt Samba4 sIDHistory-hack är den första online SID injection-attacken, eller i alla fall första online sIDHistory-hacket som ger en domain admin (eller root user till samba boxen) rättigheter till att manipulera vilka SID som hamnar i Kerberos Access Tokens, skriver Johan

- Domain Admins eller root kan till exempel lägga till Enterprise Admin SID'en i sin Access Token och få full tillgång till en hel Active Directory forest och ej bara sin egen domän, fortsätter han.

För erfarna Windowsadministratörer kommer upptäckten inte som någon nyhet.

Fredrik Jonsson, seniorkonsult och PKI-expert på Steria kommenterar:

- Det är absolut inget nytt. Security boundery har alltid varit foresten [skogen]. Man bygger inte säkerhet med domäner, man bygger säkerhet med skogar. En administratör äger samtliga objekt i sin domän. Med andra ord så kan en admin förändra rättigheterna för sig själv då han själv ligger i den domänen.

Den fullständiga beskrivningen över hur hacket går till, med tillhörande skärmdumpar hittar du på bloggen http://cosmoskey.blogspot.com