Samba projekt fejlesztők
A sérülékenység lényege, hogy az MS-NRPC (Netlogon Remote Protocol) protokoll lehetővé teszi, hogy a hitelesítési adatok cseréje során titkosítás nélküli RPC-kapcsolatot használjunk. A támadó ezután kihasználhatja az AES-CFB8 algoritmus hibáját a sikeres bejelentkezés meghamisítására. Átlagosan körülbelül 256 hamisítási kísérletre van szükség a rendszergazdaként való bejelentkezéshez. Támadás végrehajtásához nem kell működő fiókkal rendelkeznie a tartományvezérlőn; hamisítási kísérletek történhetnek helytelen jelszó használatával. Az NTLM hitelesítési kérelmet a rendszer átirányítja a tartományvezérlőhöz, amely visszautasítja a hozzáférést, de a támadó meghamisíthatja ezt a választ, és a megtámadott rendszer sikeresnek tekinti a bejelentkezést.
A Sambában a biztonsági rés csak azokon a rendszereken jelenik meg, amelyek nem használják a „server schannel = yes” beállítást, amely a Samba 4.8 óta az alapértelmezett. Különösen a „server schannel = no” és a „server schannel = auto” beállításokkal rendelkező rendszerek kerülhetnek veszélybe, amelyek lehetővé teszik a Samba számára, hogy ugyanazokat a hibákat használja az AES-CFB8 algoritmusban, mint a Windowsban.
Windows által készített referencia használatakor
Forrás: opennet.ru