Pengembang proyek Samba
Inti dari kerentanannya adalah protokol MS-NRPC (Netlogon Remote Protocol) memungkinkan Anda kembali menggunakan koneksi RPC tanpa enkripsi saat bertukar data otentikasi. Penyerang kemudian dapat mengeksploitasi kelemahan dalam algoritma AES-CFB8 untuk memalsukan login yang berhasil. Rata-rata, diperlukan sekitar 256 upaya spoofing untuk masuk sebagai administrator. Untuk melakukan serangan, Anda tidak perlu memiliki akun yang berfungsi di pengontrol domain; upaya spoofing dapat dilakukan menggunakan kata sandi yang salah. Permintaan otentikasi NTLM akan dialihkan ke pengontrol domain, yang akan mengembalikan penolakan akses, namun penyerang dapat memalsukan respons ini, dan sistem yang diserang akan menganggap login berhasil.
Di Samba, kerentanan hanya muncul pada sistem yang tidak menggunakan pengaturan “server schannel = yes”, yang merupakan default sejak Samba 4.8. Secara khusus, sistem dengan pengaturan “server schannel = no” dan “server schannel = auto” dapat dikompromikan, yang memungkinkan Samba untuk menggunakan kelemahan yang sama dalam algoritma AES-CFB8 seperti pada Windows.
Saat menggunakan referensi yang disiapkan Windows
Sumber: opennet.ru