Samba 项目开发人员
该漏洞的本质是 MS-NRPC(Netlogon 远程协议)协议允许您在交换身份验证数据时回退到使用不加密的 RPC 连接。 然后,攻击者可以利用 AES-CFB8 算法中的缺陷来欺骗成功登录。 平均而言,以管理员身份登录需要大约 256 次欺骗尝试。 要进行攻击,您不需要在域控制器上拥有工作帐户;可以使用不正确的密码进行欺骗尝试。 NTLM身份验证请求将被重定向到域控制器,域控制器将返回访问拒绝,但攻击者可以欺骗此响应,被攻击的系统将认为登录成功。
在 Samba 中,该漏洞仅出现在不使用“server schannel = yes”设置的系统上,该设置是自 Samba 4.8 以来的默认设置。 特别是,具有“server schannel = no”和“server schannel = auto”设置的系统可能会受到损害,这使得 Samba 可以利用 AES-CFB8 算法中与 Windows 中相同的缺陷。
使用 Windows 准备的参考时
来源: opennet.ru