网络安全研究人员发现微软Telnet服务器存在严重漏洞 ,微软远程攻击者无需有效凭证即可完全绕过认证机制,服务发布获取管理员权限 。器曝根据Hacker Fantastic发布的点击C代报告 ,该漏洞涉及微软Telnet认证协议(MS-TNAP),认证绕过对传统Windows系统构成重大安全威胁,漏洞且目前尚无官方补丁 。亿华云码已 报告指出:"微软Telnet服务器中存在一个关键的暂无0点击远程认证绕过漏洞,攻击者无需有效凭证即可获得包括管理员在内的补丁任意用户访问权限" 。该漏洞源于Telnet服务器处理NTLM(NT LAN Manager)认证流程时的微软配置错误 。
该漏洞影响以下广泛使用的源码下载服务发布微软操作系统版本: Windows 2000Windows XPWindows Server 2003Windows VistaWindows Server 2008Windows 7Windows Server 2008 R2漏洞技术原理漏洞成因在于Telnet服务器错误地初始化NTLM认证凭据并错误处理双向认证。具体表现为服务器在认证握手阶段设置了存在缺陷的器曝SSPI(安全支持提供程序接口)标志: 报告解释称:"服务器使用SECPKG_CRED_BOTH标志初始化NTLM安全机制",并且"调用AcceptSecurityContext()函数时启用了ASC_REQ_DELEGATE和ASC_REQ_MUTUAL_AUTH标志"。点击C代 这种错误配置导致认证关系出现危险逆转——服务器反而向客户端证明自身身份,认证绕过而非验证客户端身份。漏洞 漏洞利用过程Hacker Fantastic发布的免费模板概念验证(PoC)利用程序通过以下步骤实施攻击: 使用特定标志请求双向认证为目标管理员账户使用NULL空密码操纵SSPI标志触发服务器认证逻辑缺陷发送经过篡改的NTLM Type 3类型消息欺骗服务器最终完全绕过认证 ,开启具有管理员权限的Telnet会话报告强调 :"攻击者可通过发送双向认证数据包并利用SSPI配置绕过服务端认证,从而获取主机上任意账户的访问权限" 已发布的PoC工具**telnetbypass.exe**针对本地主机或域内主机,香港云服务器要求目标系统Telnet Server服务处于运行状态 。 缓解措施建议令人担忧的是 ,"目前该漏洞尚无补丁"。建议相关组织立即采取以下防护措施 : 禁用所有系统上的Telnet Server服务采用SSH等更安全的云计算远程管理方案替代Telnet实施网络层过滤,仅允许可信IP和网络访问Telnet服务应用控制策略阻止未经授权的Telnet客户端连接值得注意的是 ,为降低大规模利用风险,"该漏洞利用的建站模板源代码暂未公开" ,目前仅向公众发布了二进制格式的PoC程序。 |
体验XboxOneX的卓越性能与极致画质(探索一台引领游戏娱乐新纪元的游戏机)尼康D700(探索尼康D700的出色性能和多功能特点)揭开华强北高仿苹果7的真相(高仿苹果7是否值得购买?一探真伪背后的故事)推动产学研融合创新发展,紫光云工业互联网平台应用创新推广中心落地辽宁小米膜的优点和特点(为你的手机屏幕保驾护航)昇腾AI异构计算架构CANN 6.0全新开放升级,全面释放AI生产力红米37.6.8(超长待机、高性能、优质拍照,红米37.6.8完美融合)外星人声卡(探索未知领域的声音艺术)宏基573安装Win7系统教程(详细步骤教您如何在宏基573上安装Windows7)华为Mate9拍摄视频全方位评测(华为Mate9拍视频功能强大,画质出色,满足各类拍摄需求)企业服务器香港物理机云服务器亿华云源码库b2b信息平台网站建设