Samba projekto kūrėjai
Pažeidžiamumo esmė ta, kad MS-NRPC (Netlogon Remote Protocol) protokolas leidžia grįžti prie RPC ryšio be šifravimo, keičiantis autentifikavimo duomenimis. Tada užpuolikas gali išnaudoti AES-CFB8 algoritmo trūkumą, kad suklaidintų sėkmingą prisijungimą. Vidutiniškai reikia maždaug 256 klastočių bandymų prisijungti kaip administratorius. Norint įvykdyti ataką, nereikia turėti veikiančios paskyros domeno valdiklyje; gali būti bandoma suklastoti naudojant neteisingą slaptažodį. NTLM autentifikavimo užklausa bus nukreipta į domeno valdiklį, kuris grąžins atsisakymą pasiekti prieigą, tačiau užpuolikas gali suklastoti šį atsakymą, o užpulta sistema laikys, kad prisijungimas sėkmingas.
„Samba“ pažeidžiamumas atsiranda tik sistemose, kuriose nenaudojamas nustatymas „server schannel = yes“, kuris yra numatytasis nuo „Samba 4.8“. Visų pirma gali būti pažeistos sistemos su parametrais „server schannel = no“ ir „server schannel = auto“, todėl „Samba“ gali naudoti tuos pačius AES-CFB8 algoritmo trūkumus kaip ir „Windows“.
Naudojant Windows parengtą nuorodą
Šaltinis: opennet.ru