Vývojáři projektu Samba
Podstata zranitelnosti spočívá v tom, že protokol MS-NRPC (Netlogon Remote Protocol) umožňuje při výměně autentizačních dat vrátit se k použití připojení RPC bez šifrování. Útočník pak může využít chybu v algoritmu AES-CFB8 k předstírání (spoof) úspěšného přihlášení. Přihlášení jako správce trvá v průměru 256 pokusů o falšování. Útok nevyžaduje pracovní účet na řadiči domény – pokusy o falšování lze provést pomocí nesprávného hesla. Požadavek na ověření NTLM bude přesměrován na doménový řadič, který vrátí odepřený přístup, ale útočník může tuto odpověď podvrhnout a napadený systém bude považovat přihlášení za úspěšné.
V Sambě se zranitelnost objevuje pouze na systémech, které nepoužívají nastavení "server schannel = yes", což je výchozí nastavení od Samby 4.8. Zejména systémy s nastavením „server schannel = no“ a „server schannel = auto“ mohou být ohroženy, což Sambě umožňuje používat stejné chyby v algoritmu AES-CFB8 jako ve Windows.
Při použití reference připravené pro Windows
Zdroj: opennet.ru