Mga developer ng proyekto ng Samba
Ang kakanyahan ng kahinaan ay ang MS-NRPC (Netlogon Remote Protocol) na protocol ay nagpapahintulot sa iyo na bumalik sa paggamit ng isang RPC na koneksyon nang walang pag-encrypt kapag nagpapalitan ng data ng pagpapatunay. Ang isang umaatake ay maaaring magsamantala ng isang depekto sa AES-CFB8 algorithm upang madaya ang isang matagumpay na pag-login. Sa karaniwan, nangangailangan ng humigit-kumulang 256 na pagtatangka sa panggagaya upang mag-log in bilang isang administrator. Upang magsagawa ng pag-atake, hindi mo kailangang magkaroon ng gumaganang account sa isang domain controller; maaaring gumawa ng mga pagtatangka sa panggagaya gamit ang isang maling password. Ire-redirect ang kahilingan sa pagpapatotoo ng NTLM sa domain controller, na magbabalik ng pagtanggi sa pag-access, ngunit maaaring madaya ng attacker ang tugon na ito, at isasaalang-alang ng inatakeng system na matagumpay ang pag-login.
Sa Samba, lalabas lang ang kahinaan sa mga system na hindi gumagamit ng setting na "server schannel = yes", na siyang default mula noong Samba 4.8. Sa partikular, ang mga system na may mga setting ng "server schannel = no" at "server schannel = auto" ay maaaring makompromiso, na nagpapahintulot sa Samba na gamitin ang parehong mga depekto sa AES-CFB8 algorithm tulad ng sa Windows.
Kapag gumagamit ng sanggunian na inihanda ng Windows
Pinagmulan: opennet.ru