Samba prosjektutviklere
Essensen av sårbarheten er at protokollen MS-NRPC (Netlogon Remote Protocol) lar deg falle tilbake til å bruke en RPC-tilkobling uten kryptering når du utveksler autentiseringsdata. En angriper kan deretter utnytte en feil i AES-CFB8-algoritmen for å forfalske en vellykket pålogging. I gjennomsnitt tar det omtrent 256 falske forsøk å logge på som administrator. For å utføre et angrep trenger du ikke å ha en fungerende konto på en domenekontroller; falske forsøk kan gjøres med feil passord. NTLM-autentiseringsforespørselen vil bli omdirigert til domenekontrolleren, som vil returnere et tilgangsavslag, men angriperen kan forfalske dette svaret, og det angrepne systemet vil anse påloggingen som vellykket.
I Samba vises sårbarheten kun på systemer som ikke bruker innstillingen "serverkanal = ja", som er standard siden Samba 4.8. Spesielt kan systemer med innstillingene "serverkanal = nei" og "serverkanal = auto" kompromitteres, noe som gjør at Samba kan bruke de samme feilene i AES-CFB8-algoritmen som i Windows.
Når du bruker en Windows-forberedt referanse
Kilde: opennet.ru