Żviluppaturi tal-proġett Samba
L-essenza tal-vulnerabbiltà hija li l-protokoll MS-NRPC (Netlogon Remote Protocol) jippermettilek li taqa 'lura għall-użu ta' konnessjoni RPC mingħajr encryption meta tiskambja data ta 'awtentikazzjoni. Attakkant jista' mbagħad jisfrutta difett fl-algoritmu AES-CFB8 biex jiffoka login b'suċċess. Bħala medja, tieħu madwar 256 tentattiv ta' spoofing biex tidħol bħala amministratur. Biex twettaq attakk, m'għandekx bżonn li jkollok kont tax-xogħol fuq kontrollur tad-dominju; tentattivi ta' spoofing jistgħu jsiru billi tuża password mhux korretta. It-talba ta 'awtentikazzjoni NTLM se tiġi ridiretta lejn il-kontrollur tad-dominju, li se jirritorna rifjut ta' aċċess, iżda l-attakkant jista 'jiffofa dan ir-rispons, u s-sistema attakkata tikkunsidra li l-login ikun suċċess.
F'Samba, il-vulnerabbiltà tidher biss fuq sistemi li ma jużawx is-setting "server schannel = yes", li huwa l-default minn Samba 4.8. B'mod partikolari, is-sistemi bl-issettjar "server schannel = no" u "server schannel = auto" jistgħu jiġu kompromessi, li jippermettu lil Samba juża l-istess difetti fl-algoritmu AES-CFB8 bħal fil-Windows.
Meta tuża referenza ppreparata mill-Windows
Sors: opennet.ru