Samba loyihasi ishlab chiquvchilari
Zaiflikning mohiyati shundan iboratki, MS-NRPC (Netlogon Remote Protocol) protokoli autentifikatsiya ma’lumotlarini almashishda shifrlashsiz RPC ulanishidan foydalanishga qaytish imkonini beradi. Keyin tajovuzkor muvaffaqiyatli kirishni buzish uchun AES-CFB8 algoritmidagi nuqsondan foydalanishi mumkin. Administrator sifatida tizimga kirish uchun oʻrtacha 256 ta firibgarlik urinishi kerak boʻladi. Hujumni amalga oshirish uchun domen kontrollerida ishlaydigan hisob qaydnomasiga ega bo'lishingiz shart emas, noto'g'ri parol yordamida firibgarlikka urinishlar amalga oshirilishi mumkin. NTLM autentifikatsiya so'rovi domen tekshiruvchisiga yo'naltiriladi, u kirishni rad etishni qaytaradi, ammo tajovuzkor bu javobni aldashi mumkin va hujum qilingan tizim kirishni muvaffaqiyatli deb hisoblaydi.
Samba-da zaiflik faqat Samba 4.8-dan beri sukut bo'lgan "server schannel = ha" sozlamasidan foydalanmaydigan tizimlarda paydo bo'ladi. Xususan, “server schannel = no” va “server schannel = auto” sozlamalari buzilgan tizimlar buzilishi mumkin, bu esa Samba-ga Windows-dagi kabi AES-CFB8 algoritmidagi bir xil kamchiliklardan foydalanish imkonini beradi.
Windows tomonidan tayyorlangan ma'lumotnomadan foydalanganda
Manba: opennet.ru