【PoC】0-Click NTLM 身份验证绕过 Microsoft Telnet 服务器 0day,无补丁

admin 2025年4月29日13:39:51评论9 views字数 1295阅读4分19秒阅读模式
【PoC】0-Click NTLM 身份验证绕过 Microsoft Telnet 服务器 0day,无补丁

一项影响 Microsoft Telnet 服务器的严重漏洞已被发现,允许远程攻击者完全绕过身份验证并获得管理员访问权限,而无需有效的凭据。Hacker Fantastic 的报告详细介绍了该漏洞——涉及 Microsoft Telnet 身份验证协议 (MS-TNAP) ——对旧版 Windows 系统构成了重大安全威胁, 目前尚无官方补丁可用 。

根据报告https://github.com/hackerhouse-opensource/hfwintelnet,“Microsoft Telnet 服务器中一个关键的 0-click 远程身份验证绕过漏洞允许攻击者在无需有效凭据的情况下以任何用户(包括管理员)的身份获得访问权限。”该漏洞源于 Telnet 服务器处理 NTLM 身份验证过程时的配置错误。

该漏洞影响广泛的 Microsoft 操作系统,包括:

  • Windows 2000
  • Windows XP
  • Windows Server 2003
  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2

漏洞源于 Telnet 服务器不正确地初始化 NTLM 身份验证凭据,并错误地处理相互身份验证。 具体来说,服务器在身份验证握手期间设置了易受攻击的 SSPI 标志:

“ 服务器使用 SECPKG_CRED_BOTH 标志初始化 NTLM 安全性 ”并且“ 使用 AcceptSecurityContext() 与 ASC_REQ_DELEGATE 和 ASC_REQ_MUTUAL_AUTH 标志,”报告解释说。

这种错误的配置导致身份验证关系的危险逆转——使服务器向客户端验证自身,而不是验证客户端的身份。

Hacker Fantastic 发布的 PoC 漏洞利用程序通过以下步骤利用此漏洞:

  1. 请求具有特定标志的相互认证。
  2. 对目标管理员帐户使用 NULL 密码。
  3. 操纵 SSPI 标志以触发服务器的身份验证逻辑缺陷。
  4. 发送欺骗服务器的修改后的 NTLM Type 3 消息。
  5. 实现完全的身份验证绕过,最终以管理员权限打开 Telnet 会话。

如前所述,“ 攻击者可以通过发送相互身份验证数据包并利用 SSPI 配置来绕过服务器端身份验证,从而绕过对主机上任何帐户的身份验证。”

发布的 PoC,telnetbypass.exe,针对 localhost 或已加入域的主机,并且需要 Telnet 服务器服务正在运行。

令人担忧的是,“ 目前还没有针对此漏洞的补丁。” 因此,建议各组织立即采取保护措施:

  • 在所有系统上禁用 Telnet 服务器服务 。
  • 过渡到更安全的替代方案 ,如 SSH,用于远程管理。
  • 实施网络级过滤 ,仅将 Telnet 访问限制在受信任的 IP 和网络。
  • 使用应用程序控制策略阻止未经授权的 Telnet 客户端 。

重要的是,为了最大限度地降低大规模 利用 的风险,“ 此漏洞利用的源代码已被保留。” 目前仅向公众发布了一个二进制 PoC。https://github.com/hackerhouse-opensource/hfwintelnet

原文始发于微信公众号(独眼情报):【PoC】0-Click NTLM 身份验证绕过 Microsoft Telnet 服务器 0day,无补丁

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月29日13:39:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【PoC】0-Click NTLM 身份验证绕过 Microsoft Telnet 服务器 0day,无补丁http://cn-sec.com/archives/4014936.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息