Распрацоўнікі праекту Samba
Сутнасць уразлівасці ў тым, што пратакол MS-NRPC (Netlogon Remote Protocol) дазваляе пры абмене дадзенымі аўтэнтыфікацыі адкаціцца на выкарыстанне RPC-злучэнні без шыфравання. Пасля гэтага атакавалы можа выкарыстоўваць пралом у алгарытме AES-CFB8 для падробкі (спуфінгу) паспяховага ўваходу ў сістэму. Для ўваходу з правамі адміністратара ў сярэднім патрабуецца каля 256 спроб спуфінгу. Для здзяйснення нападу не патрабуецца наяўнасць працоўнага ўліковага запісу ў кантролеры дамена - спробы спуфінгу можна здзяйсняць з выкарыстаннем няслушнага пароля. Запыт аўтэнтыфікацыі праз NTLM будзе перанакіраваны на кантролер дамена, які верне адмову доступу, але атакавалы можа падмяніць дадзены адказ, і атакаваная сістэма палічыць уваход паспяховым.
У Samba уразлівасць выяўляецца толькі ў сістэмах, не выкарыстоўвалых наладу "server schannel = yes", якая пачынальна з Samba 4.8 выстаўлена па змаўчанні. У прыватнасці скампраметаваныя могуць быць сістэмы з наладамі "server schannel = no" і "server schannel = auto", якія дазваляюць у Samba выкарыстоўваць тыя ж недапрацоўкі ў алгарытме AES-CFB8, што і ў Windows.
Пры выкарыстанні падрыхтаванага для Windows эталоннага
Крыніца: opennet.ru