0


CVE-2018-0886

CVE-2018-0886-Microsoft Windows CredSSP 远程执行代码漏洞

漏洞描述
Windows Remote Desktop Protocol (RDP) 中存在的漏洞,也称为 CredSSP 漏洞。该漏洞允许在目标系统上执行任意代码,不需要身份验证。

在 RDP 连接过程中,Windows 使用 “CredSSP”(Credential Security Support Provider)安全协议验证用户身份。该协议使用加密算法保护凭证传输过程,通过双方协商的方式选择使用哪种加密算法
漏洞原理
利用“中间人”攻击(Man-in-the-Middle Attack)方式,伪造 RDP 服务器,欺骗受害者连接伪造的服务器。在连接的过程中,攻击者可以发送特制的数据包来欺骗受害者使用弱加密算法,从而绕过 CredSSP 身份验证机制。

利用缺陷的 RDP 协议漏洞,欺骗受害者连接攻击者伪造的 RDP 服务器。攻击者发送恶意数据包影响 CredSSP 协议加密过程,使受害者使用较弱的加密算法。通过此方法绕过身份验证机制,在目标系统上执行任意代码。

漏洞影响范围
Windows 7
Windows 8
Windows 8.1
Windows 10
Windows Server 2008、2012、2016等多个Windows版本
该漏洞可被用于攻击,建议安装最新的安全更新程序保证系统安全

复现

systeminfo
# 查看靶机 Windows 版本信息 确认是否受该漏洞影响

在这里插入图片描述

该漏洞的利用需要满足以下条件:
目标主机必须开启 RDP 服务
攻击者需拥有 RDP 服务有效凭证(用户名和密码)
目标主机未安装 2018 年 3 月安全更新程序

下载漏洞利用工具
可使用 msfconsole 或 RDPScan 等进行漏洞利用
使用 RDPScan 在 Kali 下进行安装

aptinstallgit# 下载 git 工具git clone https://github.com/robertdavidgraham/rdpscan
# git 命令获取工具# 按步骤安装使用即可

使用 msfconsole
先利用 nmap 对目标靶机进行扫描 查看开启了 3389 端口
接着进入 msfconsole
search CredSSP
# 搜索攻击利用模块
use 0set rhost
set rport
setthreads![在这里插入图片描述](https://img-blog.csdnimg.cn/bfd03c08931740c9999b0b77cad981c0.png)

在这里插入图片描述
在这里插入图片描述

run
# 执行攻击操作# 回显表示该目标靶机存在 RDP 可以进行攻击

在这里插入图片描述

修复

漏洞需要 Windows 远程客户端和服务端均更新安全补丁
补丁下载:
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-0886
如果客户端已安装更新,服务器没有安装,无法连接服务器更新补丁,可按以下三种方式操作

方式一:修改客户端组策略,连接服务器更新补丁。(打完补丁后需还原组策略,不适用于家庭版)

设置本地组策略来解决:运行 --> gpedit.msc --> 本地组策略编辑器 计算机配置 --> 管理模板 --> 系统 --> 凭据分配 --> 加密Oracle修正

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

方式二:修改客户端注册表,连接服务器更新补丁。(打完补丁后需还原注册表,适用于家庭版)
方式三:客户端卸载补丁,连接服务器更新补丁,客户端再次更新补丁。(适用于家庭版)

建议用户安装最新安全更新程序保证系统安全

标签: 网络

本文转载自: https://blog.csdn.net/weixin_52084568/article/details/129557717
版权归原作者 龙卷风摧毁停车场_ 所有, 如有侵权,请联系我们删除。

“CVE-2018-0886”的评论:

还没有评论