Desarrolladores de proyectos Samba
La esencia de la vulnerabilidad es que el protocolo MS-NRPC (Netlogon Remote Protocol) le permite recurrir a una conexión RPC sin cifrado al intercambiar datos de autenticación. Luego, un atacante puede aprovechar una falla en el algoritmo AES-CFB8 para falsificar un inicio de sesión exitoso. En promedio, se necesitan alrededor de 256 intentos de suplantación de identidad para iniciar sesión como administrador. Para llevar a cabo un ataque, no es necesario tener una cuenta funcional en un controlador de dominio; se pueden realizar intentos de suplantación de identidad utilizando una contraseña incorrecta. La solicitud de autenticación NTLM se redirigirá al controlador de dominio, que devolverá un rechazo de acceso, pero el atacante puede falsificar esta respuesta y el sistema atacado considerará que el inicio de sesión fue exitoso.
En Samba, la vulnerabilidad sólo aparece en sistemas que no utilizan la configuración “server schannel = yes”, que es la predeterminada desde Samba 4.8. En particular, los sistemas con las configuraciones “server schannel = no” y “server schannel = auto” pueden verse comprometidos, lo que permite a Samba utilizar los mismos fallos en el algoritmo AES-CFB8 que en Windows.
Cuando se utiliza una referencia preparada para Windows
Fuente: opennet.ru