Microsoft Windows Netlogon Remote Protocol(MS-NRPC)の権限昇格に脆弱性(JVN)
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月2日、Microsoft Windows Netlogon Remote Protocol(MS-NRPC)の権限昇格の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。
脆弱性と脅威
168views
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月2日、Microsoft Windows Netlogon Remote Protocol(MS-NRPC)の権限昇格の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。
Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows Server 2008 R2 for x64-based Systems Service Pack 1(Server Core installation) Windows Server 2012 Windows Server 2012(Server Core installation) Windows Server 2012 R2 Windows Server 2012 R2(Server Core installation) Windows Server 2016 Windows Server 2016(Server Core installation) Windows Server 2019 Windows Server 2019(Server Core installation) Windows Server, version 1903(Server Core installation) Windows Server, version 1909(Server Core installation) Windows Server, version 2004(Server Core installation)
JVNによると、Microsoft Windows Netlogon Remote Protocol(MS-NRPC)には、AES-CFB8モードの安全でない初期ベクターの使用に起因する権限昇格の脆弱性が存在する。Microsoft Windows Netlogon Remote Protocol(MS-NRPC)は、Active Directoryのユーザーおよびコンピュータのアカウント認証を提供する中心的な認証コンポーネントで、MS-NRPCはコンピュータのアカウントを認証する際にAES-CFB8モードの初期ベクターに0を使用している。クライアントのチャレンジおよびClientCredentialパラメータにすべて0を使用することで、攻撃者は256分の1の確率でドメインに参加するコンピュータに必要な認証の通過が可能となり、ドメインコントローラーを詐称することで、攻撃者はコンピュータのActive Directoryパスワードを変更し、ドメイン管理者権限を取得することが可能となる。