JVNVU#95778184
Microsoft Windows Netlogon Remote Protocol (MS-NRPC) に権限昇格の脆弱性
Microsoft Windows Netlogon Remote Protocol (MS-NRPC) には、AES-CFB8 モードの安全でない初期ベクターの使用に起因する権限昇格の脆弱性があります。
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
- Windows Server 2012
- Windows Server 2012 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2016
- Windows Server 2016 (Server Core installation)
- Windows Server 2019
- Windows Server 2019 (Server Core installation)
- Windows Server, version 1903 (Server Core installation)
- Windows Server, version 1909 (Server Core installation)
- Windows Server, version 2004 (Server Core installation)
Microsoft Windows Netlogon Remote Protocol (MS-NRPC) は、Active Directory のユーザーおよびコンピュータのアカウント認証を提供する、中心的な認証コンポーネントです。MS-NRPC は、コンピュータのアカウントを認証する際、AES-CFB8 モードの初期ベクターに0を使用しています。
クライアントのチャレンジおよび ClientCredential パラメータにすべて0を使用することで、攻撃者は256分の1の確率でドメインに参加しているコンピュータに必要な認証を通過することができます。ドメインコントローラーを詐称することで、攻撃者はコンピュータの Active Directory パスワードを変更し、ドメイン管理者権限を取得することが可能になります。
遠隔の第三者によって、ドメインに参加しているコンピュータ (ドメインコントローラーを含む) を詐称されることで、結果として、ドメインコントローラーに参加する Active Directory コンピュータアカウントに空のパスワードを設定され、サービス運用妨害 (DoS) 攻撃をされたり、ドメイン管理者権限を窃取されたりする可能性があります。
アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。
本脆弱性に対するアップデートは Windows 以外の製品においても実装されている Netlogon プロトコルに関する修正であることから、Windows 以外の製品の Netlogon 実装への互換性を考慮し、マイクロソフトは本脆弱性への対処を 2 段階に分けて実施する予定とのことです。
2020年8月のアップデートには、Netlogon セキュアチャネル接続時に安全な RPC を要求するオプション設定が含まれています。安全な RPC を要求するための変更は、当該脆弱性から完全な保護を受けるために必要です。本アップデートを適用した後、安全な RPC を強制するモード (DC 強制モード) を有効にすると、ドメインコントローラーの動作が変更され、安全な MS-NRPC を使用した Netlogon セキュアチャネル接続を要求するようになります。なお、2021年2月9日以降、DC 強制モードは設定に関わらずすべてのドメインコントローラーで有効になります。
-
CERT/CC Vulnerability Note VU#490028
Microsoft Windows Netlogon Remote Protocol (MS-NRPC) uses insecure AES-CFB8 initialization vector -
White paper Zerologon - Secura
Unauthenticated domain controller compromise by subverting Netlogon cryptography (CVE-2020-1472) -
JPCERT/CC CyberNewsFlash 2020-09-16
Netlogon の特権の昇格の脆弱性 (CVE-2020-1472) への早急な対応を
攻撃元区分(AV) | 物理 (P) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 低 (L) | ||
必要な特権レベル(PR) | 高 (H) | 低 (L) | 不要 (N) | |
ユーザ関与レベル(UI) | 要 (R) | 不要 (N) | ||
スコープ(S) | 変更なし (U) | 変更あり (C) | ||
機密性への影響(C) | なし (N) | 低 (L) | 高 (H) | |
完全性への影響(I) | なし (N) | 低 (L) | 高 (H) | |
可用性への影響(A) | なし (N) | 低 (L) | 高 (H) |
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2020-1472 |
JVN iPedia |
|
- 2020/10/02
- [ベンダ情報] を更新しました。