CVE-2020-1472 | Netlogon 特权提升漏洞预警

CVE-2020-1472 | Netlogon 特权提升漏洞预警 

CVE-2020-1472 | Netlogon 特权提升漏洞预警

https://www.cnblogs.com/micr067/p/13677467.html 

0x01 简介 

CNVD:http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202008-548

NetLogon组件 是 Windows 上一项重要的功能组件,用于用户和机器在域内网络上的认证,以及复制数据库以进行域控备份,同时还用于维护域成员与域之间、域与域控之间、域DC与跨域DC之间的关系。

当攻击者使用 Netlogon 远程协议 (MS-NRPC) 建立与域控制器连接的易受攻击的 Netlogon 安全通道时,存在特权提升漏洞。成功利用此漏洞的攻击者可以在网络中的设备上运行经特殊设计的应用程序。

0x02 影响版本

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1903 (Server Core installation)
  • Windows Server, version 1909 (Server Core installation)
  • Windows Server, version 2004 (Server Core installation)

0x03 漏洞演示截图:

CVE-2020-1472 | Netlogon 特权提升漏洞预警

poc

https://github.com/SecuraBV/CVE-2020-1472

python3 zerologon_tester.py 计算机名 目标IP

CVE-2020-1472 | Netlogon 特权提升漏洞预警

exp

exp目前已经公布,地址为
https://github.com/blackarrowsec/redteam-research
CVE-2020-1472 | Netlogon 特权提升漏洞预警

修复建议:

微软已经发布了该漏洞的补丁程序,可以直接通过windows自动更新解决以上问题,也可以手动下载更新补丁程序进行安装。

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1472

注意:

只要给域控打补丁即可,成员服务器不需要打补丁

参考:https://social.technet.microsoft.com/Forums/zh-CN/01102e21-b3ee-413b-8295-9a1cdd16286e/cve20201472-netlogon-293052643525552213192843127934?forum=windowsserversystemzhchs

 

CVE-2020-1472域内提权完整利用

https://www.cnblogs.com/sup3rman/p/13680262.html

摘自公众号 Zer0 Security

目前网上公开的方法仅到重置密码为空,但是后续没有恢复密码操作,对于域控制器来说,当计算机hash更改时会直接影响与其他域控制器的通信和该域控上的功能(例如:DNS服务等), 本文仅做个记录实现完整的利用。利用流程如下:

1.重置密码,获取域内所有的用户hash,利用exp:https://github.com/dirkjanm/CVE-2020-1472

CVE-2020-1472 | Netlogon 特权提升漏洞预警

2.Dump域控制上的hash

CVE-2020-1472 | Netlogon 特权提升漏洞预警

3.利用获取到的管理员hash远程连接导出sam数据库中原来的计算机hash

CVE-2020-1472 | Netlogon 特权提升漏洞预警

CVE-2020-1472 | Netlogon 特权提升漏洞预警

4.恢复ntds.dit中的计算机hash并验证:https://github.com/risksense/zerologon 需要注意的是最后的hash使用的是上图的标红的、”:”后面的部分-> f604.....1dc9这个,不是全部的,下图错了

CVE-2020-1472 | Netlogon 特权提升漏洞预警

5.最后验证密码已经更改回去

CVE-2020-1472 | Netlogon 特权提升漏洞预警