CVE-2020-1472NetLogon权限提升漏洞
CVE-2020-1472 是一个 Windows NetLogon 服务中的严重漏洞,允许攻击者绕过身份验证并以域管理员的身份登录到域控制器。该漏洞由安全研究人员 Kevin Beaumont 和 Benjamin Delpy 发现,并于 2020 年 8 月发布。
漏洞介绍
NetLogon 服务负责域中的身份验证和授权。CVE-2020-1472 漏洞存在于 NetLogon 服务中的签名验证逻辑中。该漏洞允许攻击者将 NTLM 身份验证消息中的签名设置为空,绕过身份验证并以域管理员的身份登录到域控制器。
影响范围
CVE-2020-1472 漏洞影响 Windows Server 2008 R2 SP1 到 Windows Server 2019 的所有版本,以及 Windows 7 SP1 到 Windows 10 20H2 的所有版本。
利用方式
CVE-2020-1472 漏洞可以通过以下方式利用:
攻击者在域内获得一个普通用户的身份。
攻击者使用该用户身份连接到域控制器。
攻击者使用工具修改 NTLM 身份验证消息中的签名。
攻击者使用工具将修改后的身份验证消息中继到域控制器。
详细利用手法
1. 获得普通用户身份
攻击者可以通过以下方式获得普通用户身份:
通过钓鱼攻击或社会工程学手段获取用户的凭据。
利用已知的漏洞或配置错误,获取用户的凭据。
例如,攻击者可以发送一个包含恶意链接的电子邮件给目标用户。当目标用户点击链接时,会被重定向到一个恶意网站。该网站会要求目标用户输入用户名和密码。攻击者可以通过该网站获取目标用户的凭据。
2. 连接到域控制器
攻击者可以使用任何经过身份验证的域成员来连接到域控制器。攻击者可以使用以下工具来连接到域控制器:
nmap
netcat
telnet
以下命令将连接到域控制器的 445 端口:
3. 修改 NTLM 身份验证消息中的签名
攻击者可以使用以下工具来修改 NTLM 身份验证消息中的签名:
ntlmrelayx
ntlmrelayx 是一个用于中继 NTLM 身份验证流量的工具。攻击者可以使用 ntlmrelayx 来修改 NTLM 身份验证消息中的签名。
以下命令将修改 NTLM 身份验证消息中的签名:
ntlmrelayx.exe -t <中继服务器 IP 地址> -l <域控制器 IP 地址> -m <攻击者用户名>:<攻击者密码> -c <目标用户名>
4. 将修改后的身份验证消息中继到域控制器
攻击者可以使用以下工具将修改后的身份验证消息中继到域控制器:
ntlmrelayx
ntlmrelayx 是一个用于中继 NTLM 身份验证流量的工具。攻击者可以使用 ntlmrelayx 来将修改后的身份验证消息中继到域控制器。
以下命令将将修改后的身份验证消息中继到域控制器:
ntlmrelayx.exe -t <中继服务器 IP 地址> -l <域控制器 IP 地址> -m <攻击者用户名>:<攻击者密码> -c <目标用户名> -r <域控制器 IP 地址>
利用效果
如果攻击者成功利用 CVE-2020-1472 漏洞,攻击者将以域管理员的身份登录到域控制器。攻击者可以使用域管理员权限执行任意操作,包括:
创建、修改或删除用户和组。
安装或卸载软件。
修改系统配置。
访问敏感数据。
防御措施
微软已发布补丁修复了 CVE-2020-1472 漏洞。建议用户尽快安装补丁。
此外,用户还可以采取以下措施来防范 CVE-2020-1472 漏洞:
启用域中所有服务器的强制 SMB 签名。
对 LDAP over TLS 强制执行 LDAP 签名和 LDAP 通道绑定。
开启 EPA,强制所有 Web 服务器(OWA,ADFS)只接受 EPA 的请求。
最后更新于
这有帮助吗?