Samba-projektin kehittäjät
Haavoittuvuuden ydin on, että MS-NRPC (Netlogon Remote Protocol) -protokolla antaa sinun palata käyttämään RPC-yhteyttä ilman salausta todennustietoja vaihdettaessa. Hyökkääjä voi sitten hyödyntää AES-CFB8-algoritmin virhettä huijatakseen onnistunutta kirjautumista. Keskimäärin järjestelmänvalvojana kirjautuminen kestää noin 256 huijausyritystä. Hyökkäyksen suorittamiseksi sinulla ei tarvitse olla toimivaa tiliä toimialueen ohjaimessa; huijausyrityksiä voidaan tehdä käyttämällä väärää salasanaa. NTLM-todennuspyyntö ohjataan toimialueen ohjaimeen, joka palauttaa pääsyn epäämisen, mutta hyökkääjä voi huijata tämän vastauksen ja hyökätty järjestelmä pitää kirjautumista onnistuneena.
Sambassa haavoittuvuus näkyy vain järjestelmissä, jotka eivät käytä "server schannel = yes" -asetusta, joka on oletusasetus Samba 4.8:sta lähtien. Erityisesti järjestelmät, joiden asetukset ovat "server schannel = no" ja "server schannel = auto" voivat vaarantua, jolloin Samba voi käyttää samoja AES-CFB8-algoritmissa olevia puutteita kuin Windowsissa.
Käytettäessä Windowsin valmistelemaa viitettä
Lähde: opennet.ru