0x01漏洞背景
NetLogon遠程協(xié)議是一種在Windows 域控上使用的RPC 接口,被用于各種與用戶和機器認證相關的任務。最常用于讓用戶使用NTLM協(xié)議登錄服務器,也用于NTP響應認證以及更新計算機域密碼。
微軟MSRC于8月11日發(fā)布了Netlogon 特權提升漏洞安全通告。此漏洞CVE編號CVE-2020-1472,CVSS評分:10.0。由Secura公司的Tom Tervoort發(fā)現(xiàn)提交并命名為ZeroLogon。
0x02漏洞分析
Netlogon協(xié)議使用的是自定義的加密協(xié)議來讓客戶端(加入域的計算機)和服務器(域控制器)向?qū)Ψ阶C明加密,此共享加密是客戶端計算機的HASH賬戶密碼。Netlogon會話由客戶端啟動,因此客戶端和服務器先交換隨機的8個字節(jié),客戶端和服務器都先將密鑰派生函數(shù)加密,然后客戶端使用此會話密鑰用于計算客戶端憑據(jù),服務器則重新計算相同的憑證,如果匹配,客戶端必須知道計算機密碼,因此客戶端必須知道會話密鑰。
在身份驗證握手階段時,雙方可以協(xié)商是否加密和加密認證,如果加密被禁用,所有執(zhí)行重要操作必須仍然包含認證值,也是用會話密鑰計算的,該協(xié)議的通信流程如下:
攻擊過程分析:文章來源:http://www.zghlxwxcb.cn/news/detail-561968.html
由于微軟在Netlogon協(xié)議中進行AES加密運算過程中,使用了AES-CFB8模式并且錯誤的將IV設置為全零,這使得文章來源地址http://www.zghlxwxcb.cn/news/detail-561968.html
到了這里,關于CVE-2020-1472 Netlogon特權提升漏洞分析及復現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!