Samba նախագծի մշակողները
Խոցելիության էությունն այն է, որ MS-NRPC (Netlogon Remote Protocol) արձանագրությունը թույլ է տալիս նույնականացման տվյալները փոխանակելիս վերադառնալ RPC կապի օգտագործմանը առանց գաղտնագրման: Այնուհետև հարձակվողը կարող է օգտագործել AES-CFB8 ալգորիթմի թերությունը՝ կեղծելու հաջող մուտքը: Միջին հաշվով, որպես ադմինիստրատոր մուտք գործելու համար պահանջվում է մոտ 256 խարդախության փորձ: Հարձակում իրականացնելու համար ձեզ հարկավոր չէ աշխատանքային հաշիվ ունենալ տիրույթի վերահսկիչի վրա, կեղծ գաղտնաբառի միջոցով կարելի է կեղծելու փորձեր անել: NTLM վավերացման հարցումը կվերահղվի դեպի տիրույթի վերահսկիչ, որը կվերադարձնի մուտքի մերժումը, բայց հարձակվողը կարող է խաբել այս պատասխանը, և հարձակման ենթարկված համակարգը կհամարի մուտքը հաջողված:
Samba-ում խոցելիությունը հայտնվում է միայն համակարգերում, որոնք չեն օգտագործում «սերվերի ալիք = այո» պարամետրը, որը կանխադրված է Samba 4.8-ից ի վեր: Մասնավորապես, «server schannel = no» և «server schannel = auto» կարգավորումներով համակարգերը կարող են վտանգվել, ինչը թույլ է տալիս Samba-ին օգտագործել նույն թերությունները AES-CFB8 ալգորիթմում, ինչ Windows-ում:
Windows-ի կողմից պատրաստված տեղեկանք օգտագործելիս
Source: opennet.ru