Samba layihə tərtibatçıları
Zəifliyin mahiyyəti ondan ibarətdir ki, MS-NRPC (Netlogon Remote Protocol) protokolu autentifikasiya məlumatlarının mübadiləsi zamanı şifrələmədən RPC bağlantısından istifadəyə qayıtmağa imkan verir. Təcavüzkar daha sonra uğurlu girişi saxtalaşdırmaq (aldatmaq) üçün AES-CFB8 alqoritmindəki qüsurdan istifadə edə bilər. İdarəçi kimi daxil olmaq üçün orta hesabla 256 saxtakarlıq cəhdi tələb olunur. Hücum üçün domen nəzarətçisində iş hesabı tələb olunmur - saxta paroldan istifadə etməklə saxtakarlıq cəhdləri edilə bilər. NTLM identifikasiyası sorğusu domen nəzarətçisinə yönləndiriləcək, o, rədd edilmiş girişi qaytaracaq, lakin təcavüzkar bu cavabı aldada bilər və hücuma məruz qalan sistem girişi uğurlu hesab edəcək.
Samba-da boşluq yalnız Samba 4.8-dən bəri defolt olan "server kanalı = bəli" parametrindən istifadə etməyən sistemlərdə görünür. Xüsusilə, “server schannel = no” və “server schannel = auto” parametrləri ilə sistemlər pozula bilər ki, bu da Samba-ya Windows-da olduğu kimi AES-CFB8 alqoritmində eyni qüsurlardan istifadə etməyə imkan verir.
Windows-da hazırlanmış arayışdan istifadə edərkən
Mənbə: opennet.ru