CVE-2020-1472 | Netlogon 特權提升漏洞預警


CVE-2020-1472 | Netlogon 特權提升漏洞預警

0x01 簡介

CNVD:http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202008-548

NetLogon組件 是 Windows 上一項重要的功能組件,用於用戶和機器在域內網絡上的認證,以及復制數據庫以進行域控備份,同時還用於維護域成員與域之間、域與域控之間、域DC與跨域DC之間的關系。

當攻擊者使用 Netlogon 遠程協議 (MS-NRPC) 建立與域控制器連接的易受攻擊的 Netlogon 安全通道時,存在特權提升漏洞。成功利用此漏洞的攻擊者可以在網絡中的設備上運行經特殊設計的應用程序。

0x02 影響版本

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1903 (Server Core installation)
  • Windows Server, version 1909 (Server Core installation)
  • Windows Server, version 2004 (Server Core installation)

0x03 漏洞演示截圖:

poc

https://github.com/SecuraBV/CVE-2020-1472

python3 zerologon_tester.py 計算機名 目標IP

exp

exp目前已經公布,地址為
https://github.com/blackarrowsec/redteam-research

修復建議:

微軟已經發布了該漏洞的補丁程序,可以直接通過windows自動更新解決以上問題,也可以手動下載更新補丁程序進行安裝。

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1472

注意:

只要給域控打補丁即可,成員服務器不需要打補丁

參考:https://social.technet.microsoft.com/Forums/zh-CN/01102e21-b3ee-413b-8295-9a1cdd16286e/cve20201472-netlogon-293052643525552213192843127934?forum=windowsserversystemzhchs


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM