Samba projektu izstrādātāji
Ievainojamības būtība ir tāda, ka MS-NRPC (Netlogon Remote Protocol) protokols ļauj atgriezties pie RPC savienojuma bez šifrēšanas, apmainoties ar autentifikācijas datiem. Pēc tam uzbrucējs var izmantot AES-CFB8 algoritma trūkumu, lai viltotu veiksmīgu pieteikšanos. Vidēji ir nepieciešami aptuveni 256 viltošanas mēģinājumi, lai pieteiktos kā administratoram. Lai veiktu uzbrukumu, domēna kontrollerī nav jābūt strādājošam kontam; viltošanas mēģinājumus var veikt, izmantojot nepareizu paroli. NTLM autentifikācijas pieprasījums tiks novirzīts uz domēna kontrolleri, kas atgriezīs piekļuves atteikumu, taču uzbrucējs var viltot šo atbildi, un uzbruktā sistēma uzskatīs, ka pieteikšanās ir veiksmīga.
Programmā Samba ievainojamība parādās tikai sistēmās, kurās netiek izmantots iestatījums “server schannel = yes”, kas ir noklusējuma iestatījums kopš Samba 4.8. Jo īpaši var tikt apdraudētas sistēmas ar iestatījumiem “server schannel = no” un “server schannel = auto”, kas ļauj Samba izmantot tos pašus AES-CFB8 algoritma trūkumus kā sistēmā Windows.
Izmantojot Windows sagatavotu atsauci
Avots: opennet.ru