Samba 專案開發人員
該漏洞的本質是 MS-NRPC(Netlogon 遠端協定)協定可讓您在交換身分驗證資料時回退到使用不加密的 RPC 連線。然後,攻擊者可以利用 AES-CFB8 演算法中的缺陷來欺騙成功登入。平均而言,以管理員身分登入需要大約 256 次欺騙嘗試。要進行攻擊,您不需要在網域控制站上擁有工作帳戶;可以使用不正確的密碼進行欺騙嘗試。 NTLM驗證請求將被重新導向到網域控制器,網域控制器將返回存取拒絕,但攻擊者可以欺騙此回應,被攻擊的系統將認為登入成功。
在 Samba 中,該漏洞僅出現在不使用「server schannel = yes」設定的系統上,該設定是自 Samba 4.8 以來的預設設定。特別是,具有「server schannel = no」和「server schannel = auto」設定的系統可能會受到損害,這使得 Samba 可以利用 AES-CFB8 演算法中與 Windows 中相同的缺陷。
使用 Windows 準備的參考時
來源: opennet.ru