Datblygwyr prosiect Samba
Hanfod y bregusrwydd yw bod protocol MS-NRPC (Netlogon Remote Protocol) yn caniatáu ichi ddisgyn yn ôl i ddefnyddio cysylltiad RPC heb amgryptio wrth gyfnewid data dilysu. Yna gall ymosodwr fanteisio ar ddiffyg yn yr algorithm AES-CFB8 i ffugio mewngofnodi llwyddiannus. Ar gyfartaledd, mae'n cymryd tua 256 o ymdrechion ffug i fewngofnodi fel gweinyddwr. I gyflawni ymosodiad, nid oes angen i chi gael cyfrif gweithredol ar reolwr parth; gellir gwneud ymdrechion ffugio gan ddefnyddio cyfrinair anghywir. Bydd y cais dilysu NTLM yn cael ei ailgyfeirio i'r rheolwr parth, a fydd yn dychwelyd gwrthodiad mynediad, ond gall yr ymosodwr ffugio'r ymateb hwn, a bydd y system yr ymosodwyd arno yn ystyried bod y mewngofnodi yn llwyddiannus.
Yn Samba, dim ond ar systemau nad ydynt yn defnyddio'r gosodiad “schannel server = ie” y mae'r bregusrwydd yn ymddangos, sef y rhagosodiad ers Samba 4.8. Yn benodol, gellir cyfaddawdu systemau gyda'r gosodiadau “server schannel = no” a “server schannel = auto”, sy'n caniatáu i Samba ddefnyddio'r un diffygion yn algorithm AES-CFB8 ag yn Windows.
Wrth ddefnyddio cyfeirnod a baratowyd gan Windows
Ffynhonnell: opennet.ru