Programeri Samba projekta
Bit ranjivosti je u tome što MS-NRPC (Netlogon Remote Protocol) protokol omogućuje da se vratite na korištenje RPC veze bez enkripcije prilikom razmjene autentifikacijskih podataka. Napadač tada može iskoristiti grešku u algoritmu AES-CFB8 da lažira uspješnu prijavu. U prosjeku je potrebno oko 256 pokušaja lažiranja da biste se prijavili kao administrator. Da biste izvršili napad, ne morate imati radni račun na kontroleru domene; pokušaji prijevare mogu se izvršiti korištenjem netočne lozinke. Zahtjev za NTLM autentifikaciju bit će preusmjeren na kontroler domene, koji će vratiti odbijenicu pristupa, ali napadač može lažirati ovaj odgovor, a napadnuti sustav smatrat će prijavu uspješnom.
U Sambi se ranjivost pojavljuje samo na sustavima koji ne koriste postavku "server schannel = yes", koja je zadana od Sambe 4.8. Konkretno, sustavi s postavkama "server schannel = no" i "server schannel = auto" mogu biti ugroženi, što omogućuje Sambi korištenje istih nedostataka u algoritmu AES-CFB8 kao u sustavu Windows.
Kada koristite referencu pripremljenu u sustavu Windows
Izvor: opennet.ru