Netlogonの特権の昇格の脆弱性

0x01脆弱性の概要

2020年8月11日、マイクロソフトはセキュリティ速報を発行し、Netlogonの特権昇格の脆弱性(CVE-2020-1472)に関する情報を発表しました。12日以降、主要なセキュリティ研究チームがこの脆弱性について抜け穴を指摘しています。

次の図は、脆弱性に対する特定のファクトリの影響の評価です。

画像

0x02脆弱性の詳細

NetLogonコンポーネントは、Windowsの重要な機能コンポーネントです。これは、ドメイン内ネットワーク上のユーザーとマシンを認証し、ドメイン制御のバックアップのためにデータベースを複製するために使用されます。また、ドメインメンバーとドメイン、ドメインとドメイン制御を維持するためにも使用されますドメインDCとクロスドメインDCの関係。

攻撃者がNetlogonリモートプロトコル(MS-NRPC)を使用してドメインコントローラーへの脆弱なNetlogonセキュアチャネルを確立する場合、特権の昇格の脆弱性が存在します。この脆弱性の悪用に成功すると、攻撃者は特別に設計されたアプリケーションをネットワーク内のデバイス上で認証を通過せずに実行し、ドメインコントローラーの管理者権限を取得できます。

0x03影響の範囲

•Windows Server 2008 R2 for x64-based Systems Service Pack 1

•Windows Server 2008 R2 for x64-based Systems Service Pack 1(Server Coreインストール)

•Windows Server 2012

•Windows Server 2012(Server Coreインストール)

•Windows Server 2012 R2

•Windows Server 2012 R2(Server Coreインストール)

•Windows Server 2016

•Windows Server 2016(Server Coreインストール)

•Windows Server 2019

•Windows Server 2019(Server Coreインストール)

•Windows Server、バージョン1903(Server Coreインストール)

•Windows Server、バージョン1909(Server Coreインストール)

•Windows Server、バージョン2004(Server Coreインストール)

0x04脆弱性検証

画像

ペイロード:

python3 CVE-2020-1472.py DC-name NetBIOS-name Target-ip

注:ターゲットドメインコントローラーのDC名とNetBIOS名がわからない場合は、nmapを使用してターゲットをスキャンできます。

nmap -A IP

画像

0x05修復の提案

一般的な修理の推奨事項

Microsoft Windowsバージョンを適時に更新し、Windows自動更新をオンにしておく必要があります。

Windowsサーバー/ Windowsは、次のようにWindows自動更新プロセスを検出して開始します

•スタートメニューをクリックし、ポップアップメニューの[コントロールパネル]を選択して、次のステップに進みます。

•コントロールパネルページの[システムとセキュリティ]をクリックして、設定を入力します。

•ポップアップ表示される新しいインターフェイスで、[windows update]の[Enable or Disable Automatic Updates]を選択します。

•次に、設定ウィンドウに入り、ドロップダウンメニュー項目を展開して、自動インストールアップデートを選択します(推奨)。

手動アップグレード計画

次のリンクを使用して、オペレーティングシステムのバージョンに一致する脆弱性パッチを見つけ、パッチをダウンロードしてインストールします。

CVE-2020-1472 | NetLogonの特権の昇格の脆弱性-> https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472

DC強制モードを有効にする

オープンDCの強制モード。詳細については、以下のリンクを参照してください

https://support.microsoft.com/zh-cn/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc

0x06タイムライン

2020/8/11マイクロソフトがセキュリティ情報を公開

2020/8/12国内メーカー発売のお知らせ

2020/9/11 secura公開分析レポートとPoC

2020/9/16イーストタワーセキュリティアカデミーが脆弱性警告記事をリリース

0x07参照リンク

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1472

https://support.microsoft.com/zh-cn/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc

https://www.secura.com/pathtoimg.php?id=2055

https://github.com/SecuraBV/CVE-2020-1472/

https://github.com/blackarrowsec/redteam-research

転載は一種の力共有は美徳

おすすめ

転載: blog.51cto.com/14872976/2535055