pangembang proyek Samba
Inti saka kerentanan yaiku protokol MS-NRPC (Netlogon Remote Protocol) ngidini sampeyan bali nggunakake sambungan RPC tanpa enkripsi nalika ijol-ijolan data otentikasi. Penyerang banjur bisa ngeksploitasi cacat ing algoritma AES-CFB8 kanggo ngapusi login sing sukses. Rata-rata, butuh 256 upaya spoofing kanggo mlebu minangka administrator. Kanggo nindakake serangan, sampeyan ora perlu duwe akun sing bisa digunakake ing pengontrol domain; upaya spoofing bisa ditindakake kanthi nggunakake tembung sandhi sing salah. Panyuwunan otentikasi NTLM bakal dialihake menyang pengontrol domain, sing bakal ngasilake penolakan akses, nanging panyerang bisa ngapusi respon kasebut, lan sistem sing diserang bakal nganggep login kasebut sukses.
Ing Samba, kerentanan mung katon ing sistem sing ora nggunakake setelan "server schannel = ya", sing minangka standar wiwit Samba 4.8. Utamane, sistem kanthi setelan "server schannel = ora" lan "server schannel = otomatis" bisa dikompromi, sing ngidini Samba nggunakake cacat sing padha ing algoritma AES-CFB8 kaya ing Windows.
Nalika nggunakake referensi sing disiapake Windows
Source: opennet.ru