聚焦源代码安全,网罗国内外最新资讯!

漏洞简介

CVE-2020-1472是一个windows域控中严重的远程权限提升漏洞。它是因为微软在Netlogon协议中没有正确使用加密算法而导致的漏洞。由于微软在进行AES加密运算过程中,使用了AES-CFB8模式并且错误的将IV设置为全零,这使得攻击者在明文(client challenge)、IV等要素可控的情况下,存在较高概率使得产生的密文为全零。下面就整个攻击过程做一个简要分析。

漏洞原理

Netlogon协议是微软提供的一套域访问认证协议,不同于大部分rpc服务,该协议使用的并不是典型的微软认证方式如NTLM\Kerberos,该协议的通信流程如下:

图1-1

图1-1中攻击者可控的因素有client challenge,攻击者将它设置为全0,server challenge在每一轮认证过程中都会变化,secret对应于用户密码的hash,Encrypt的过程采用的是AES-CFB8,其运算过程如下:

图1-2

在图1-2中,黄色部分内容即为IV,微软错误的将其设置为全0,而实际上为了保证AES算法的可靠性该部分内容应该随机生成,黄色部分后紧接着的蓝色部分为明文,对应于client challenge,该部分内容攻击者可控,设置为全0,AES使用的key是将secret、challenges进行运算后得到的值,也就是说,key会随着每一轮server challenge的变化发生变化,那么如果IV和client chanllenge为全0的话,那么整个AES运算过程变成图1-3所示:

图1-3

如图1-3所示,在第一轮AES运算过程中,密文(黑色部分)第一个字节为0的概率是1/256,这是因为一个字节有8位,全为0的概率是1/256,那么由这运算得到的密文第一个字节0x0和IV以及后面全0的client chanllenge计算后得到的新一轮”明文”依旧为全0,同样进行AES运算,由于第二轮运算时明文密钥和第一轮都一致,那么这一轮所产生的密文第一个字节也同样时0,接下来几轮计算原理以此类推,所以每一次连接都是由1/256的概率产生一个全0的密文,最理想的情况即是256次就一定能完成碰撞。因此Client challenge设置全0后,客户端凭据(8字节)通过验证的概率就从1/2^64提高到了1/256。

通过上述碰撞方法,攻击者便完成了域身份认证,在接下来的攻击过程用类似的方法也bypass了对call的校验,最后通过相关调用完成对域控密码的修改。值得注意的是由于整个碰撞过程中session key一直是未知的,攻击者可以通过NetrServerAuthenticate3设置合适的flag使得剩下的通信过程不使用sessionkey进行加密。

一言以蔽之,Netlogon协议身份认证采用了挑战-响应机制,其中加密算法是AES-CFB8,并且IV默认全零,导致了该漏洞产生。又因为认证次数没做限制,签名功能客户端默认可选,使得漏洞顺利被利用。

漏洞验证

1.无法获取域内用户凭据信息

2.执行PoC测试

3. 可以看到DC01的密码置空,然后获取域内凭据信息

参考

https://www.secura.com/blog/zero-logon

https://github.com/dirkjanm/CVE-2020-1472

 

推荐阅读

立即修复!微软史上最严重漏洞之一 Netlogon 细节被公开,三秒接管企业网络

题图:Pixabay License

转载请注明“转自奇安信代码卫士 www.codesafe.cn”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

 觉得不错,就点个 “在看” 吧~

Netlogon 特权提升漏洞(CVE-2020-1472)原理分析与验证相关推荐

  1. CVE-2020-1472: NetLogon特权提升漏洞通告

    1. CVE-2020-1472简要分析 阅读量    102057 | 分享到:       https://www.anquanke.com/post/id/217475 发布时间:2020-09 ...

  2. CVE-2020-1472 Netlogon特权提升漏洞分析及复现

    0x01漏洞背景 NetLogon远程协议是一种在Windows 域控上使用的RPC 接口,被用于各种与用户和机器认证相关的任务.最常用于让用户使用NTLM协议登录服务器,也用于NTP响应认证以及更新 ...

  3. Netlogon特权提升漏洞

    0x01 漏洞概要 2020年8月11日,Microsoft公司发布安全公告,公布了Netlogon 特权提升漏洞(CVE-2020-1472)的相关信息.12日起,各大安全研究团队纷纷对该漏洞作出漏 ...

  4. NetLogon特权提升漏洞(CVE-2020-1472)复现及问题解决

    NetLogon特权提升漏洞(CVE-2020-1472)复现 漏洞描述 2020年08月12日,Windows官方 发布了 NetLogon 特权提升漏洞 的风险通告,该漏洞编号为 CVE-2020 ...

  5. 微软NetLogon特权提升漏洞复现(CVE-2020-1472)

    2020年08月12日, 微软官方发布了 NetLogon 特权提升漏洞 的风险通告.攻击者通过NetLogon(MS-NRPC),建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限.成功 ...

  6. CVE-2020-1472 | Netlogon 特权提升漏洞预警

    CVE-2020-1472 | Netlogon 特权提升漏洞预警 CVE-2020-1472 | Netlogon 特权提升漏洞预警 https://www.cnblogs.com/micr067/ ...

  7. Netlogon 特权提升漏洞复现(CVE-2020-1472)

    NetLogon 介绍 NetLogon 远程协议是一种在 Windows 域控上使用的 RPC 接口,被用于各种与用户和机器认证相关的任务.最常用于让用户使用 NTLM 协议登录服务器,也用于 NT ...

  8. netlogon启动后停止_【通告更新】漏洞EXP已流出,影响巨大,微软NetLogon权限提升漏洞安全风险通告第三次更新...

    近日,奇安信CERT监测到国外安全厂商发布了NetLogon 权限提升漏洞(CVE-2020-1472)的详细技术分析文章和验证脚本.此漏洞是微软8月份发布安全公告披露的紧急漏洞,CVSS漏洞评分10 ...

  9. Windows NetLogon权限提升漏洞(CVE-2020-1472)

    漏洞描述 微软官方于8月12日发布安全更新,其中修复了一个修复了NetLogon权限提升漏洞(CVE-2020-1472),攻击者通过NetLogon(MS-NRPC),建立与域控间易受攻击的安全通道 ...

最新文章

  1. redis+aop防重复提交
  2. python处理json数据_python处理json格式的数据
  3. 再谈贝叶斯学派与频率学派的区别
  4. return,continue的示例
  5. 8192fu网卡linux,Ubuntu 折腾 RTL8192EU 无线网卡驱动
  6. 火山PC模拟鼠标操作
  7. ip地址块的聚合,计算其聚合后的可用地址数
  8. 没有项目管理经验,可以参加PMP考试?
  9. 你以为你以为的三国就是你以为的三国吗——读《三国史话》
  10. 职场六大困惑,处理不好每一个都很扎心
  11. ubuntu 16.04安装TP-LINK TL-WDN5200H无线USB网卡驱动
  12. 「题解」300iq Contest 2 B Bitwise Xor
  13. 专利驳回后复审费可以减缓
  14. MATLAB语言入门的第一步
  15. linux\uinux
  16. 大数据可视化物流平台后台HTML5模板 免费下载
  17. 单片机如何获得5V电源
  18. java解析js_Java ScriptEngine 解析js
  19. 美国队长的工资 python代码-Python画个美国队长队盾牌实例教程
  20. 《勇敢 GNU 世界》 - 〈第 43 期〉

热门文章

  1. Jenkins - 插件安装失败处理方法
  2. celery 停止任务_celery 停止执行中 task
  3. Maurice Wilkes
  4. 【渝粤题库】国家开放大学2021春1025保险学概论题目
  5. 计算机研究生毕业论文提纲,计算机硕士毕业论文提纲范文
  6. VMware vSphere ESXI 6.7 U3最新版本封装网卡驱动补丁
  7. C基础的ObjectiveC学习
  8. 网络自动化装机(批量装机)
  9. 计算机组成原理--储存器概述
  10. BOOST升压电路参数计算