本文为看雪论坛精华文章
看雪论坛作者ID:有*
目录
一、漏洞信息
1.漏洞简述
.组件概述
.漏洞利用
.漏洞影响
.解决方案
二、漏洞复现
1.环境搭建
.漏洞检测
.漏洞利用
三、漏洞分析
1.基本信息
.背景知识
.详细分析
1)种credential的算法
)存在漏洞的AES-CFB8
.利用思路
1)欺骗clientcredential
)绕过signing和sealing
)欺骗调用
)修改计算机的AD域密码
)从改密到域控
.PoC分析
6.流量分析
1)爆破特征
)漏洞特征
①NetrServerReqChallenge
②NetrServerAuthenticate
7.补丁分析
1)BinDiff结果
四、漏洞检测和防御
1.漏洞检测
.漏洞防御
1)流量侧
)终端侧
五、参考文献
六、特别声明
CVE-00-17,也称Zerologon漏洞。该漏洞为微软00年8月份补丁日例行更新时公开的漏洞,以其10分的CVSS评分在当时引起诸多研究员重视。在近日的活动期间,国外secura公开了针对该漏洞的扫描检测脚本和whitepaper,不久之后互联网中即公开了漏洞利用的完整exp。国内各安全厂商在短时间对该漏洞进行了各种手段的防御,目前尚未发现该漏洞的大范围利用案例。一、漏洞信息1.漏洞简述漏洞名称:NetlogonElevationofPrivilegeVulnerability
漏洞编号:CVE-00-17
漏洞类型:ElevationofPrivilege
漏洞影响:ElevationofPrivilege
CVSS评分:10
利用难度:Medium
基础用户:不需要
.组件概述Netlogon远程协议是一个远程过程调用(RPC)接口,用于基于域的网络上的用户和计算机身份验证。Netlogon远程协议RPC接口还用于为备份域控制器(BDC)复制数据库。Netlogon远程协议用于维护从域成员到域控制器(DC),域的DC之间以及跨域的DC之间的域关系。此RPC接口用于发现和管理这些关系。.漏洞利用该漏洞主要是由于在使用Netlogon安全通道与域控进行连接时,由于认证协议加密部分的缺陷,导致攻击者可以将域控管理员用户的密码置为空,从而进一步实现密码hash获取并最终获得管理员权限。成功的利用可以实现以管理员权限登录域控设备,并进一步控制整个域。.漏洞影响MicrosoftWindowsServerRSP1MicrosoftWindowsServer01MicrosoftWindowsServer01RMicrosoftWindowsServerMicrosoftWindowsServerMicrosoftWindowsServerversion00(ServerCoreInstallation)MicrosoftWindowsServerversion(ServerCoreInstallation)MicrosoftWindowsServerversion9(ServerCoreInstallation).解决方案微软官方针对该漏洞的解决方案分成了部分:第1部分,首先发布该漏洞的安全更新补丁,补丁