pamekar proyék Samba
Intina kerentanan nyaéta yén protokol MS-NRPC (Netlogon Remote Protocol) ngamungkinkeun anjeun balik deui nganggo sambungan RPC tanpa énkripsi nalika tukeur data auténtikasi. Panyerang teras tiasa ngamangpaatkeun cacad dina algoritma AES-CFB8 pikeun ngabobol login anu suksés. Rata-rata, peryogi 256 usaha spoofing pikeun log in salaku administrator. Pikeun ngalaksanakeun serangan, anjeun henteu kedah gaduh akun anu tiasa dianggo dina pangendali domain; usaha spoofing tiasa dilakukeun nganggo kecap konci anu salah. Pamundut auténtikasi NTLM bakal dialihkeun ka controller domain, nu bakal balik hiji panolakan aksés, tapi lawan bisa spoof respon ieu, sarta sistem diserang bakal mertimbangkeun login suksés.
Dina Samba, kerentanan ngan ukur muncul dina sistem anu henteu nganggo setélan "schannel server = yes", anu mangrupikeun standar saprak Samba 4.8. Khususna, sistem sareng "server schannel = euweuh" sareng "server schannel = otomatis" tiasa dikompromi, anu ngamungkinkeun Samba nganggo cacad anu sami dina algoritma AES-CFB8 sapertos dina Windows.
Lamun maké rujukan Windows-disiapkeun
sumber: opennet.ru