Samba-projectontwikkelaars
De essentie van de kwetsbaarheid is dat je dankzij het MS-NRPC-protocol (Netlogon Remote Protocol) kunt terugvallen op het gebruik van een RPC-verbinding zonder encryptie bij het uitwisselen van authenticatiegegevens. Een aanvaller kan vervolgens een fout in het AES-CFB8-algoritme misbruiken om een succesvolle login te vervalsen. Gemiddeld zijn er ongeveer 256 spoofing-pogingen nodig om in te loggen als beheerder. Om een aanval uit te voeren hoeft u geen werkend account op een domeincontroller te hebben; er kunnen spoofing-pogingen worden gedaan met een verkeerd wachtwoord. Het NTLM-authenticatieverzoek wordt doorgestuurd naar de domeincontroller, die een toegangsweigering retourneert, maar de aanvaller kan dit antwoord spoofen en het aangevallen systeem zal de login als succesvol beschouwen.
In Samba komt de kwetsbaarheid alleen voor op systemen die geen gebruik maken van de instelling “server schannel = yes”, wat de standaard is sinds Samba 4.8. Met name systemen met de instellingen “server schannel = no” en “server schannel = auto” kunnen worden gecompromitteerd, waardoor Samba dezelfde fouten in het AES-CFB8-algoritme kan gebruiken als in Windows.
Bij gebruik van een door Windows voorbereide referentie
Bron: opennet.ru