Pemaju projek Samba
Intipati kelemahan ialah protokol MS-NRPC (Netlogon Remote Protocol) membolehkan anda kembali menggunakan sambungan RPC tanpa penyulitan apabila bertukar-tukar data pengesahan. Penyerang kemudiannya boleh mengeksploitasi kecacatan dalam algoritma AES-CFB8 untuk menipu log masuk yang berjaya. Secara purata, diperlukan kira-kira 256 percubaan penipuan untuk log masuk sebagai pentadbir. Untuk melakukan serangan, anda tidak perlu mempunyai akaun berfungsi pada pengawal domain; percubaan menipu boleh dibuat menggunakan kata laluan yang salah. Permintaan pengesahan NTLM akan diubah hala ke pengawal domain, yang akan mengembalikan penolakan akses, tetapi penyerang boleh menipu respons ini, dan sistem yang diserang akan menganggap log masuk berjaya.
Dalam Samba, kelemahan hanya muncul pada sistem yang tidak menggunakan tetapan "saluran pelayan = ya", yang merupakan lalai sejak Samba 4.8. Khususnya, sistem dengan tetapan "saluran pelayan = tidak" dan "saluran pelayan = auto" boleh dikompromi, yang membolehkan Samba menggunakan kelemahan yang sama dalam algoritma AES-CFB8 seperti dalam Windows.
Apabila menggunakan rujukan yang disediakan oleh Windows
Sumber: opennet.ru