Desenvolvedores de proxectos Samba
A esencia da vulnerabilidade é que o protocolo MS-NRPC (Netlogon Remote Protocol) permítelle volver utilizar unha conexión RPC sen cifrar ao intercambiar datos de autenticación. Un atacante pode explotar unha falla no algoritmo AES-CFB8 para falsificar un inicio de sesión exitoso. De media, son necesarios uns 256 intentos de suplantación para iniciar sesión como administrador. Para levar a cabo un ataque, non é necesario ter unha conta de traballo nun controlador de dominio; os intentos de suplantación de identidade pódense realizar utilizando un contrasinal incorrecto. A solicitude de autenticación NTLM será redirixida ao controlador de dominio, que devolverá unha denegación de acceso, pero o atacante pode falsificar esta resposta e o sistema atacado considerará que o inicio de sesión é correcto.
En Samba, a vulnerabilidade só aparece nos sistemas que non usan a configuración "server schannel = yes", que é a predeterminada desde Samba 4.8. En particular, os sistemas coa configuración "server schannel = non" e "server schannel = auto" poden verse comprometidos, o que permite que Samba use os mesmos fallos no algoritmo AES-CFB8 que en Windows.
Cando se utiliza unha referencia preparada por Windows
Fonte: opennet.ru