Twórcy projektów Samby
Istota luki polega na tym, że protokół MS-NRPC (Netlogon Remote Protocol) umożliwia powrót do korzystania z połączenia RPC bez szyfrowania podczas wymiany danych uwierzytelniających. Osoba atakująca może następnie wykorzystać lukę w algorytmie AES-CFB8, aby sfałszować pomyślne logowanie. Aby zalogować się jako administrator, potrzeba średnio około 256 prób fałszowania. Aby przeprowadzić atak, nie trzeba posiadać działającego konta na kontrolerze domeny, można podejmować próby fałszowania przy użyciu nieprawidłowego hasła. Żądanie uwierzytelnienia NTLM zostanie przekierowane do kontrolera domeny, który zwróci odmowę dostępu, ale osoba atakująca może sfałszować tę odpowiedź, a zaatakowany system uzna logowanie za udane.
W Sambie luka występuje tylko w systemach, które nie używają ustawienia „server schannel = Yes”, które jest ustawieniem domyślnym od Samby 4.8. W szczególności zagrożone mogą być systemy z ustawieniami „server schannel = no” i „server schannel = auto”, co pozwala Sambie na korzystanie z tych samych wad algorytmu AES-CFB8, co w systemie Windows.
W przypadku korzystania z pliku referencyjnego przygotowanego w systemie Windows
Źródło: opennet.ru