Microsoft Windows Remote Desktop Protocol Server Man-in-the-Middle Weakness


1. 漏洞報告

image

2. 漏洞介紹

     Microsoft Windows遠程桌面協議(RDP)服務允許客戶端訪問MS的終端服務。Microsoft Windows遠程桌面協議的實現在處理密鑰的交換時存在漏洞,遠程攻擊者可能利用此漏洞竊取服務器的加密密鑰。起因是盡管通過網絡傳輸的信息已經過加密,但在建立會話的加密密鑰時沒有核實服務器的身份,導致攻擊者可以獲得密鑰,計算出有效的簽名,然后發動中間人攻擊。成功利用這個漏洞的攻擊者可以完全控制連接在服務器上的客戶端。

3. 漏洞危害

      遠程桌面協議提供數據加密,但不提供身份驗證以驗證終端服務器的身份。攻擊者攔截了兩方之間的通信並假冒了對方。攻擊者可以在雙方都不了解的情況下查看或者修改流量。可能會誘騙用戶在欺騙的服務器上輸入其憑據。即使客戶端和服務器之間的RDP通信已加密,如果攻擊者能夠獲得用於建立會話的密鑰,攻擊者也有可能繞過RDP加密。

4. Nmap檢測

# 確定RDP服務檢測支持的安全層和加密級別種類
nmap  --script="rdp-enum-encryption" -p 3389 192.168.43.152
Starting Nmap 7.91 ( https://nmap.org ) at 2021-04-18 11:21 ?D1ú±ê×?ê±??
Nmap scan report for 192.168.43.152
Host is up (0.0019s latency).

PORT     STATE SERVICE
3389/tcp open  ms-wbt-server
| rdp-enum-encryption:
|   Security layer
|     CredSSP (NLA): SUCCESS
|     CredSSP with Early User Auth: SUCCESS
|     Native RDP: SUCCESS
|     RDSTLS: SUCCESS
|     SSL: SUCCESS
|   RDP Encryption level: Client Compatible
|     40-bit RC4: SUCCESS
|     56-bit RC4: SUCCESS
|     128-bit RC4: SUCCESS
|     FIPS 140-1: SUCCESS
|_  RDP Protocol Version:  RDP 5.x, 6.x, 7.x, or 8.x server

Nmap done: 1 IP address (1 host up) scanned in 12.30 seconds

5. 漏洞修復

我的電腦->屬性->遠程設置->遠程->只允許運行帶網絡級身份驗證的遠程桌面的計算機連接"點擊應用即可。

image

window 7漏洞修復后使用Nmap檢測RDP服務支持的安全層和加密級別

λ nmap  --script="rdp-enum-encryption" 192.168.43.114 -p 3389
Starting Nmap 7.91 ( https://nmap.org ) at 2021-04-18 11:46 ?D1ú±ê×?ê±??
Nmap scan report for 192.168.43.114
Host is up (0.0026s latency).

PORT     STATE SERVICE
3389/tcp open  ms-wbt-server
| rdp-enum-encryption:
|   Security layer
|_    CredSSP (NLA): SUCCESS

Nmap done: 1 IP address (1 host up) scanned in 11.94 seconds


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM