Vývojári projektu Samba
Podstatou tejto zraniteľnosti je, že protokol MS-NRPC (Netlogon Remote Protocol) vám umožňuje pri výmene autentifikačných údajov použiť pripojenie RPC bez šifrovania. Útočník potom môže zneužiť chybu v algoritme AES-CFB8 na sfalšovanie úspešného prihlásenia. Na prihlásenie sa ako správca trvá v priemere asi 256 pokusov o spoofing. Ak chcete vykonať útok, nepotrebujete mať funkčný účet na radiči domény, pokusy o spoofing môžu byť vykonané pomocou nesprávneho hesla. Požiadavka na overenie NTLM bude presmerovaná na radič domény, ktorý vráti odmietnutie prístupu, ale útočník môže túto odpoveď sfalšovať a napadnutý systém bude považovať prihlásenie za úspešné.
V Sambe sa zraniteľnosť objavuje iba na systémoch, ktoré nepoužívajú nastavenie „server schannel = yes“, ktoré je predvolené od Samba 4.8. Najmä systémy s nastaveniami „server schannel = no“ a „server schannel = auto“ môžu byť ohrozené, čo umožňuje Sambe použiť rovnaké chyby v algoritme AES-CFB8 ako vo Windows.
Pri použití referencie pripravenej pre Windows
Zdroj: opennet.ru