Samba domain controller implementation is vulnerable to ZeroLogin vulnerability

Samba project developers monitus users ut nuper identified " Windows ZeroLogin vulnerability (CVE, 2020 1472,) videtur et in exsecutione Samba-fundatur dominii moderatoris. Vulnerability fecit Vitia in protocollo MS-NRPC et algorithmo AES-CFB8 cryptographico, et, si bene abutitur, permittit impugnatorem ut administratorem accessum in ditione moderatoris recipiat.

Essentia vulnerabilitas est quod MS-NRPC (Protocollum Netlogon remotum) protocollum recidere permittit ut nexu RPC sine encryptione utens cum notitia authenticas commutans. Oppugnator tunc vitium in AES-CFB8 concremare potest algorithmus ad calculum login felicis. In mediocris, circiter 256 spoofing conatus in administratorem aperi. Impetum facere, non opus est rationem habere in ditione moderatoris, conatus autem spoofing fieri potest utendo tesseram falsam. Petitio authenticas NTLM ad dominium moderatoris redirecta erit, quae accessum recusationis reddet, sed impugnator hanc responsionem spoofare potest, et ratio oppugnata login prospere pensabit.

In Samba, vulnerabilitas tantum apparet in systematibus quae "servientis schannel = ita" non utuntur, quod est defalta cum Samba 4.8. Speciatim systemata cum "servo schannel = nullus" et "servo schannel = auto" occasus decipi possunt, quae Samba permittunt iisdem vitiis uti in algorithmo AES-CFB8 ac in Fenestra.

Cum usus Fenestra-parata referat facias exemplum, in Samba tantum vocatio ad opera ServAuthenticate3, et operatio ServerPasswordSet2 deficit (factio aptationem pro Samba requirit). De executione alterius rei gestae.1, 2, 3, 4) Nihil traditur. Impetus in systemata indagare potes per examinare praesentiam entries de ServerAuthenticate3 nominando et ServerPasswordSet in Samba acta audiente.

Source: opennet.ru