سامبا پروجيڪٽ ڊولپرز
خطري جو خلاصو اهو آهي ته MS-NRPC (Netlogon Remote Protocol) پروٽوڪول توهان کي اجازت ڏئي ٿو ته آر پي سي ڪنيڪشن استعمال ڪرڻ کان سواءِ انڪرپشن جي جڏهن تصديق واري ڊيٽا کي مٽائيندي. هڪ حملو ڪندڙ وري AES-CFB8 الگورتھم ۾ هڪ نقص جو استحصال ڪري سگهي ٿو هڪ ڪامياب لاگ ان کي چوري ڪرڻ لاءِ. سراسري طور تي، هڪ منتظم جي طور تي لاگ ان ٿيڻ لاءِ اٽڪل 256 اسپفنگ ڪوششون لڳن ٿيون. حملو ڪرڻ لاءِ، توهان کي ڊومين ڪنٽرولر تي ڪم ڪندڙ اڪائونٽ هجڻ جي ضرورت ناهي؛ غلط پاسورڊ استعمال ڪندي اسپفنگ جي ڪوشش ڪري سگهجي ٿي. NTLM جي تصديق جي درخواست کي ڊومين ڪنٽرولر ڏانھن ريڊائريٽ ڪيو ويندو، جيڪو واپسي کي رد ڪري ڇڏيندو، پر حملو ڪندڙ ھن جواب کي چوري ڪري سگھي ٿو، ۽ حملو ڪندڙ سسٽم لاگ ان کي ڪامياب سمجھندو.
سامبا ۾، نقصان صرف انهن سسٽم تي ظاهر ٿئي ٿو جيڪي استعمال نٿا ڪن "سرور schannel = yes" سيٽنگ، جيڪا ڊفالٽ آهي سامبا 4.8 کان. خاص طور تي، سسٽم سان "سرور schannel = نه" ۽ "سرور schannel = آٽو" سيٽنگون سمجھوتي ٿي سگھن ٿيون، جيڪي سامبا کي AES-CFB8 الگورتھم ۾ ساڳيون خاميون استعمال ڪرڻ جي اجازت ڏين ٿيون جيئن ونڊوز ۾.
جڏهن ونڊوز تيار ڪيل ريفرنس استعمال ڪندي
جو ذريعو: opennet.ru