سامبا پروجیکٹ ڈویلپرز
کمزوری کا خلاصہ یہ ہے کہ MS-NRPC (Netlogon Remote Protocol) پروٹوکول آپ کو تصدیقی ڈیٹا کا تبادلہ کرتے وقت بغیر انکرپشن کے RPC کنکشن استعمال کرنے کی اجازت دیتا ہے۔ اس کے بعد ایک حملہ آور AES-CFB8 الگورتھم میں ایک خامی کا فائدہ اٹھا کر کامیاب لاگ ان کو دھوکہ دے سکتا ہے۔ اوسطاً، بطور ایڈمنسٹریٹر لاگ ان ہونے کے لیے تقریباً 256 جعل سازی کی کوششیں کرنا پڑتی ہیں۔ حملہ کرنے کے لیے، آپ کو ڈومین کنٹرولر پر ورکنگ اکاؤنٹ رکھنے کی ضرورت نہیں ہے؛ غلط پاس ورڈ کا استعمال کرتے ہوئے جعل سازی کی کوشش کی جا سکتی ہے۔ NTLM توثیق کی درخواست کو ڈومین کنٹرولر کے پاس بھیج دیا جائے گا، جو رسائی سے انکار واپس کرے گا، لیکن حملہ آور اس جواب کو دھوکہ دے سکتا ہے، اور حملہ شدہ سسٹم لاگ ان کو کامیاب سمجھے گا۔
سامبا میں، کمزوری صرف ان سسٹمز پر ظاہر ہوتی ہے جو "سرور چینل = ہاں" سیٹنگ استعمال نہیں کرتے، جو کہ سامبا 4.8 کے بعد سے ڈیفالٹ ہے۔ خاص طور پر، "سرور اسکینیل = نہیں" اور "سرور اسکینیل = آٹو" سیٹنگز والے سسٹمز سے سمجھوتہ کیا جا سکتا ہے، جو سامبا کو AES-CFB8 الگورتھم میں وہی خامیاں استعمال کرنے کی اجازت دیتا ہے جیسا کہ Windows میں ہے۔
ونڈوز سے تیار شدہ حوالہ استعمال کرتے وقت
ماخذ: opennet.ru