Zhvilluesit e projektit Samba
Thelbi i cenueshmërisë është se protokolli MS-NRPC (Netlogon Remote Protocol) lejon, kur shkëmben të dhënat e vërtetimit, të ktheheni në përdorimin e një lidhjeje RPC pa kriptim. Një sulmues më pas mund të përdorë një defekt në algoritmin AES-CFB8 për të falsifikuar (mashtruar) një hyrje të suksesshme. Duhen mesatarisht 256 përpjekje për mashtrim për t'u identifikuar si administrator. Sulmi nuk kërkon një llogari pune në kontrolluesin e domenit - përpjekjet e mashtrimit mund të bëhen duke përdorur një fjalëkalim të pasaktë. Kërkesa për vërtetim NTLM do të ridrejtohet te kontrolluesi i domenit, i cili do të kthejë një akses të mohuar, por një sulmues mund të mashtrojë këtë përgjigje dhe sistemi i sulmuar do ta konsiderojë hyrjen të suksesshme.
Në Samba, cenueshmëria shfaqet vetëm në sistemet që nuk përdorin cilësimin "skaneli i serverit = po", i cili është i paracaktuar që nga Samba 4.8. Në veçanti, sistemet me cilësimet "skaneli i serverit = jo" dhe "kanali i serverit = automatik" mund të rrezikohen, të cilat lejojnë Samba të përdorë të njëjtat të meta në algoritmin AES-CFB8 si në Windows.
Kur përdorni një referencë të përgatitur nga Windows
Burimi: opennet.ru