Samba-projekontwikkelaars
Die essensie van die kwesbaarheid is dat die MS-NRPC (Netlogon Remote Protocol) protokol dit moontlik maak om, wanneer verifikasiedata uitgeruil word, terug te val na die gebruik van 'n RPC-verbinding sonder enkripsie. 'n Aanvaller kan dan 'n fout in die AES-CFB8-algoritme gebruik om 'n suksesvolle aanmelding te vervals (spoof). Dit neem gemiddeld 256 bedrogpogings om as administrateur aan te meld. Die aanval vereis nie 'n werkrekening op die domeinbeheerder nie - bedrogpogings kan gemaak word met 'n verkeerde wagwoord. Die NTLM-verifikasieversoek sal na die domeinbeheerder herlei word, wat 'n toegang wat geweier is, sal terugstuur, maar 'n aanvaller kan hierdie reaksie bedrieg, en die aangeval stelsel sal die aanmelding as suksesvol beskou.
In Samba verskyn die kwesbaarheid slegs op stelsels wat nie die "bedienerskanaal = ja"-instelling gebruik nie, wat die verstek sedert Samba 4.8 is. In die besonder, stelsels met "bediener kanaal = nee" en "bediener kanaal = outo" instellings kan gekompromitteer word, wat Samba toelaat om dieselfde foute in die AES-CFB8 algoritme as in Windows te gebruik.
Wanneer 'n Windows-voorbereide verwysing gebruik word
Bron: opennet.ru