Programeri Samba projekta
Suština ranjivosti je u tome što vam MS-NRPC (Netlogon Remote Protocol) protokol omogućava da se vratite na korištenje RPC veze bez šifriranja prilikom razmjene podataka za autentifikaciju. Napadač tada može iskoristiti nedostatak u AES-CFB8 algoritmu kako bi lažirao uspješnu prijavu. U prosjeku, potrebno je oko 256 pokušaja lažiranja da se prijavite kao administrator. Da biste izvršili napad, ne morate imati radni nalog na kontroleru domene; pokušaji lažiranja se mogu napraviti korištenjem netačne lozinke. Zahtjev za NTLM autentifikaciju će biti preusmjeren na kontroler domene, koji će vratiti odbijenicu, ali napadač može lažirati ovaj odgovor, a napadnuti sistem će smatrati da je prijava uspješna.
U Sambi, ranjivost se pojavljuje samo na sistemima koji ne koriste postavku „server schannel = yes“, koja je zadana od Sambe 4.8. Konkretno, sistemi sa postavkama „server schannel = no“ i „server schannel = auto“ mogu biti kompromitovani, što omogućava Sambi da koristi iste nedostatke u AES-CFB8 algoritmu kao u Windows-u.
Kada koristite referencu pripremljenu za Windows
izvor: opennet.ru