Samba proje geliştiricileri
Güvenlik açığının özü, MS-NRPC (Netlogon Uzaktan Protokolü) protokolünün, kimlik doğrulama verileri alışverişi yaparken şifrelemesiz bir RPC bağlantısı kullanmaya geri dönmenize izin vermesidir. Saldırgan daha sonra başarılı bir oturum açma işlemini taklit etmek için AES-CFB8 algoritmasındaki bir kusurdan yararlanabilir. Yönetici olarak oturum açmak için ortalama 256 kimlik sahtekarlığı girişimi gerekir. Saldırı gerçekleştirmek için etki alanı denetleyicisinde çalışan bir hesabınızın olması gerekmez; yanlış parola kullanılarak kimlik sahtekarlığı girişimleri yapılabilir. NTLM kimlik doğrulama isteği etki alanı denetleyicisine yeniden yönlendirilecek ve bu da erişim reddi döndürecektir, ancak saldırgan bu yanıtı yanıltabilir ve saldırıya uğrayan sistem oturum açmanın başarılı olduğunu düşünecektir.
Samba'da güvenlik açığı yalnızca Samba 4.8'den bu yana varsayılan olan "sunucu schannel = evet" ayarını kullanmayan sistemlerde ortaya çıkıyor. Özellikle "sunucu schannel = hayır" ve "sunucu schannel = otomatik" ayarlarına sahip sistemler tehlikeye girebilir, bu da Samba'nın Windows'ta olduğu gibi AES-CFB8 algoritmasında aynı kusurları kullanmasına olanak tanır.
Windows tarafından hazırlanmış bir referans kullanıldığında
Kaynak: opennet.ru