CVE-2020-1472 | Netlogon 特權提升漏洞預警
0x01 簡介
CNVD:http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202008-548
NetLogon組件
是 Windows 上一項重要的功能組件,用於用戶和機器在域內網絡上的認證,以及復制數據庫以進行域控備份,同時還用於維護域成員與域之間、域與域控之間、域DC與跨域DC之間的關系。
當攻擊者使用 Netlogon 遠程協議 (MS-NRPC) 建立與域控制器連接的易受攻擊的 Netlogon 安全通道時,存在特權提升漏洞。成功利用此漏洞的攻擊者可以在網絡中的設備上運行經特殊設計的應用程序。
0x02 影響版本
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
- Windows Server 2012
- Windows Server 2012 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2016
- Windows Server 2016 (Server Core installation)
- Windows Server 2019
- Windows Server 2019 (Server Core installation)
- Windows Server, version 1903 (Server Core installation)
- Windows Server, version 1909 (Server Core installation)
- Windows Server, version 2004 (Server Core installation)
0x03 漏洞演示截圖:
poc
https://github.com/SecuraBV/CVE-2020-1472
python3 zerologon_tester.py 計算機名 目標IP
exp
exp目前已經公布,地址為
https://github.com/blackarrowsec/redteam-research
修復建議:
微軟已經發布了該漏洞的補丁程序,可以直接通過windows自動更新解決以上問題,也可以手動下載更新補丁程序進行安裝。
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1472
注意:
只要給域控打補丁即可,成員服務器不需要打補丁