×

【更新】CVE-2019-1040 Windows NTLM篡改漏洞分析
  

SANGFOR_智安全 2500

{{ttag.title}}
2019年6月11日,Microsoft发布了六月份安全补丁更新。在该安全更新补丁中,对CVE-2019-1040漏洞进行了修复。攻击者利用该漏洞可以绕过NTLM中的MIC(Message Integrity Code)。攻击者可以修改已经协商签名的身份验证流量,然后中继到另外一台服务器,同时完全删除签名要求。通过该攻击方式可使攻击者在仅有一个普通域账号的情况下,运程控制域中任意机器(包括域控服务器)。
漏洞名称:Windows NTLM篡改漏洞预警
威胁等级:严重
影响范围:Windows 7 ;Windows 8.1;Windows 10;Windows Server 2008;Windows Server 2008 R2;Windows Server 2012;Windows Server 2012 R2;Windows Server 2016;Windows Server 2019
漏洞类型:中间人攻击漏洞
利用难度:容易



漏洞产生背景


NTLM中继是对Active Directory环境最常见的攻击方式之一。针对此攻击技术一种重要的缓解措施是进行服务器签名。当用户与服务器建立了签名会话,攻击者如果无法检索所需的会话密钥,就无法劫持会话。但是在默认情况下,只有域控服务器会强制执行SMB签名,这导致在许多情况下会使得域中其他敏感服务器容易受到攻击。
图1   NTLM中继[1]

在SMB中,通过在NTLM_NEGOTIATE消息中设置”NTLMSSP_NEGOTIATE_SIGN”标志进行协商会话签名。如果攻击者试图中继这种NTLM身份验证,他们将需要确保不协商签名。一种方法是通过中继到NTLM消息不管理会话完整性的协议,如LDAPS或者HTTPS。但是这种协议并非每一台机器都会打开。而SMB协议在局域网中是经常打开的,且存在较多漏洞容易造成代码执行。因此,NTLM中继攻击的重点就在于将SMB身份验证请求转发给其他SMB服务器。为成功执行此类中继,攻击者需要修改NTLM_NEGOTIATE消息并取消设置”NTLMSSP_NEGOTIATE_SIGN”标志。
图2 NTLM_NEGOTIATE消息指示是否协商SMB签名[2]

在SMB协议中,默认情况下,如果通信的双方都支持签名,则必须进行会话签名。为了保证在NTLM协商阶段不被攻击者篡改数据,Microsoft在最终的NTLM身份验证消息中添加了一个额外字段——MIC。但是,微软对该字段的处理方式存在纰漏:允许无MIC的验证消息。


MIC(Message Interity Code)消息完整性验证


NTLM身份验证由3种消息类型组成:NTLM_NEGOTIATIE,NTLM_CHALLENGE,NTLM_AUTHENTICATE。

为确保在传输过程中不会被恶意篡改,在NTLM_AUTHENTICATE消息中添加了一个额外的MIC字段。MIC是使用会话密钥应用于所有3个NTLM消息的串联的HMAC_MD5,该会话密钥只有启动了认证的账户和目标服务器知道。因此,任何试图篡改其中一条消息的行为都无法生成相应的MIC,保证传输的安全性。
图3  “MIC”字段可以防止NTLM消息修改[2]

MIC存在于NTLM_AUTHENTICATE消息的’msvAvFlag’字段,标志0x2表示该消息包括MIC。它应该保护MIC被删除。但是,微软Microsoft服务器无法完全执行该机制,而且允许了无MIC的NTLM_AUTHENTICATE消息。这为后续NTLM中继攻击提供了条件。
图4   'flags'字段指示NTLM_AUTHENTICATE消息包括MIC[2]



漏洞分析


1.攻击思路
前提:
由于微软允许无MIC的NTLM_AUTHENTICATE消息,攻击者可以在获取到合法的身份验证后进行中继。主要是将SMB中继到LDAP。

攻击流程:
首先向Windows服务器(如Exchange)发起身份验证,在获得合法的验证后将该身份验证通过LDAP中继到域控服务器,就可以在ActiveDirective中以中继的受害者权限执行一系列操作。

攻击场景:
在Exchange场景下,可以获得DCSync权限,该种权限是PrivExchange漏洞利用的基础。
在Resource Based Constrained Kerberos场景下,可以利用该种机制获得受害主机的权限,进而以管理员权限访问服务器。

对需要中继的身份验证的MIC的处理流程如下:
1. 取消设置NTLM_NEGOTIATE消息中的签名标志(NTLMSSP_NEGOTIATE_ALWAYS_SIGN,NTLMSSP_NEGOTIATE_SIGN)

2. 从NTLM_AUTHENTICATE消息中删除MIC

3. 从NTLM_AUTHENTICATE消息中删除版本字段(删除MIC字段而不删除版本字段将导致错误)

4. 取消设置NTLM_AUTHENTICATE消息中的以下标志:NTLMSSP_NEGOTIATE_ALWAYS_SIGN,NTLMSSP_NEGOTIATE_SIGN,NEGOTIATE_KEY_EXCHANGE,NEGOTIATE_VERSION。

2 攻击途径
途径一:
使用任意AD账户,通过SMB连接到受害主机Exchange服务器,触发SpoolService的一个bug。然后使用网上公开的ntlmrelayx.py脚本中继到LDAP。使用中继的LDAP身份验证,攻击者可以获得DCSync权限,然后使用DCSync转储AD中所有的密码哈希。

途径二:
使用任意AD账户,通过SMB连接到受害主机Exchange服务器,触发SpoolService的一个bug。然后使用网上公开的ntlmrelayx.py脚本中继到LDAP。攻击者使用中继的LDAP身份验证,获取Resource Based Constrained Kerberos中的相关权限,然后攻击者以受害主机服务器上的任意用户进行身份验证。



影响范围


目前受影响的Windows版本:
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for ARM64-based Systems
Windows 10 Version 1709 for x64-based Systems
Windows 10 Version 1803 for 32-bit Systems
Windows 10 Version 1803 for ARM64-based Systems
Windows 10 Version 1803 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1803 (Server Core Installation)
Windows Server, version 1903 (Server Core installation)








修复建议








1. 由于针对该漏洞的poc已在网上公开流传,强烈建议广大用户及时安装微软针对该漏洞的安全更新补丁:


https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1040


2. 其他缓解措施
以下措施可以在无法及时安装安全更新补丁时作为临时解决方案,为确保安全,仍然建议广大用户在条件允许的情况下及时进行补丁安装:
1). 开启域中所有服务器的强制SMB签名(在 Windows 域中,默认只有域控服务器开启了强制 SMB 签名)
2). 对LDAP over TLS强制执行LDAP签名和LDAP通道绑定来阻止NTLM中继到LDAP
3). 开启EPA,强制所有Web服务器(OWA,ADFS)只接受EPA的请求
4). 开启所有重要服务器(比如所有 Exchange 服务器)上相关应用的Channel Binding
5). 减少使用NTLM
6). 如无特殊需求,禁用Printer Spooler服务






参考链接






[1].https://blog.preempt.com/drop-the-mic

[2].https://blog.preempt.com/security-advisory-critical-vulnerabilities-in-ntlm




时间轴


2019/6/11
Microsoft发布安全更新公告并披露漏洞
2019/6/11
某公司千里目安全实验室翻译并发布漏洞预警
2019/6/17
某公司千里目安全实验室发布漏洞分析

打赏鼓励作者,期待更多好文!

打赏
暂无人打赏

发表新帖
热门标签
全部标签>
安全效果
西北区每日一问
技术盲盒
技术笔记
干货满满
【 社区to talk】
每日一问
信服课堂视频
GIF动图学习
新版本体验
技术咨询
2023技术争霸赛专题
功能体验
产品连连看
自助服务平台操作指引
标准化排查
秒懂零信任
技术晨报
安装部署配置
原创分享
排障笔记本
玩转零信任
排障那些事
SDP百科
技术争霸赛
深信服技术支持平台
通用技术
以战代练
升级&主动服务
社区新周刊
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
产品预警公告
信服圈儿
S豆商城资讯
「智能机器人」
追光者计划
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
高手请过招
高频问题集锦
POC测试案例
全能先锋系列
云化安全能力

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人