1. 漏洞報告
2. 漏洞介紹
Microsoft Windows遠程桌面協議(RDP)服務允許客戶端訪問MS的終端服務。Microsoft Windows遠程桌面協議的實現在處理密鑰的交換時存在漏洞,遠程攻擊者可能利用此漏洞竊取服務器的加密密鑰。起因是盡管通過網絡傳輸的信息已經過加密,但在建立會話的加密密鑰時沒有核實服務器的身份,導致攻擊者可以獲得密鑰,計算出有效的簽名,然后發動中間人攻擊。成功利用這個漏洞的攻擊者可以完全控制連接在服務器上的客戶端。
3. 漏洞危害
遠程桌面協議提供數據加密,但不提供身份驗證以驗證終端服務器的身份。攻擊者攔截了兩方之間的通信並假冒了對方。攻擊者可以在雙方都不了解的情況下查看或者修改流量。可能會誘騙用戶在欺騙的服務器上輸入其憑據。即使客戶端和服務器之間的RDP通信已加密,如果攻擊者能夠獲得用於建立會話的密鑰,攻擊者也有可能繞過RDP加密。
4. Nmap檢測
# 確定RDP服務檢測支持的安全層和加密級別種類
nmap --script="rdp-enum-encryption" -p 3389 192.168.43.152
Starting Nmap 7.91 ( https://nmap.org ) at 2021-04-18 11:21 ?D1ú±ê×?ê±??
Nmap scan report for 192.168.43.152
Host is up (0.0019s latency).
PORT STATE SERVICE
3389/tcp open ms-wbt-server
| rdp-enum-encryption:
| Security layer
| CredSSP (NLA): SUCCESS
| CredSSP with Early User Auth: SUCCESS
| Native RDP: SUCCESS
| RDSTLS: SUCCESS
| SSL: SUCCESS
| RDP Encryption level: Client Compatible
| 40-bit RC4: SUCCESS
| 56-bit RC4: SUCCESS
| 128-bit RC4: SUCCESS
| FIPS 140-1: SUCCESS
|_ RDP Protocol Version: RDP 5.x, 6.x, 7.x, or 8.x server
Nmap done: 1 IP address (1 host up) scanned in 12.30 seconds
5. 漏洞修復
我的電腦->屬性->遠程設置->遠程->只允許運行帶網絡級身份驗證的遠程桌面的計算機連接"點擊應用即可。
window 7漏洞修復后使用Nmap檢測RDP服務支持的安全層和加密級別
λ nmap --script="rdp-enum-encryption" 192.168.43.114 -p 3389
Starting Nmap 7.91 ( https://nmap.org ) at 2021-04-18 11:46 ?D1ú±ê×?ê±??
Nmap scan report for 192.168.43.114
Host is up (0.0026s latency).
PORT STATE SERVICE
3389/tcp open ms-wbt-server
| rdp-enum-encryption:
| Security layer
|_ CredSSP (NLA): SUCCESS
Nmap done: 1 IP address (1 host up) scanned in 11.94 seconds