Samba projektutvecklare
Kärnan i sårbarheten är att protokollet MS-NRPC (Netlogon Remote Protocol) låter dig falla tillbaka till att använda en RPC-anslutning utan kryptering vid utbyte av autentiseringsdata. En angripare kan sedan utnyttja ett fel i AES-CFB8-algoritmen för att förfalska en lyckad inloggning. I genomsnitt tar det cirka 256 spoofingsförsök att logga in som administratör. För att utföra en attack behöver du inte ha ett fungerande konto på en domänkontrollant; spoofingsförsök kan göras med ett felaktigt lösenord. NTLM-autentiseringsbegäran kommer att omdirigeras till domänkontrollanten, som kommer att returnera en åtkomstvägran, men angriparen kan förfalska detta svar och det attackerade systemet kommer att anse inloggningen som lyckad.
I Samba visas sårbarheten endast på system som inte använder inställningen "serverkanal = ja", vilket är standard sedan Samba 4.8. Speciellt system med inställningarna "serverkanal = nej" och "serverkanal = auto" kan äventyras, vilket gör att Samba kan använda samma brister i AES-CFB8-algoritmen som i Windows.
När du använder en Windows-förberedd referens
Källa: opennet.ru