パスワードを忘れた? アカウント作成
12658944 story
Windows

デフォルト設定のWindowsおよびWindows Serverにおける権限昇格の可能性が指摘される 14

ストーリー by hylom
合わせ技一本 部門より
あるAnonymous Coward 曰く、

2016年1月16日、FoxGlove SecurityがWindowsおよびWindows Serverの複数のバージョンにおける権限昇格の方法を公開した(Hacker News)。この脆弱性は「Hot Potato」と名付けられており、Windowsサービスにおける権限をNT AUTHORITYに昇格できるという。

この権限昇格は次の3ステップで行われる。

  1. NBNS応答の偽装
  2. WPADサーバーの偽装
  3. HTTP->SMB NTLM認証リレーによる権限昇格

これらのどの要素も基本的には古くから既知の問題だが、これらを組み合わせることでデフォルト設定のWindowsおよびWinsows Serverにおいて権限を昇格できるという。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by minet (45149) on 2016年01月20日 21時40分 (#2952543) 日記

    愛称だけではインパクト不足だ。Heartbleedのようにロゴが必要だ。

  • by Anonymous Coward on 2016年01月21日 4時08分 (#2952625)

    NTLM認証の脆弱性の新しい攻撃シナリオってところですかね。
    とりあえずhostsファイルにwpadのエントリを作っておけば回避できるかな?

    NTLM認証は、いい加減何とかしたほうがいい感じ…。

  • by Anonymous Coward on 2016年01月20日 18時04分 (#2952461)

    なんで芋

  • by Anonymous Coward on 2016年01月20日 20時16分 (#2952518)

    まだ?

    • by Anonymous Coward

      「これらのどの要素も基本的には古くから既知の問題だが」ですってよ

      • by Anonymous Coward

        問題がWindowsサービスの根幹部分にかかわっているので、互換性の問題からマイクロソフトは決定的な対策を打てないでいる。

        例えば、過去に同一マシン上のSMBプロトコル間でのNTLM認証リレー攻撃が見つかった時に、本当ならNTLM認証自体を廃止するべきだったのに、同一マシン上同一プロトコル間の認証リレーを禁止するという中途半端な対策しか出来なかった。

    • by Anonymous Coward
  • by Anonymous Coward on 2016年01月21日 0時16分 (#2952589)

    使ってるところあります?
    いや、昔からそんな仕組みあるなーとは思いながらも
    自社もよそさんも使ってるところ見たことなくて・・・

    • by Anonymous Coward

      ありますよ。

      まあRFCがドラフトで終わった?からあえて入れないなら仕方ないと思いますが、
      一時的な設定変更で徹夜したり、ユーザーに手作業で変更させてるの見ると、ナンダカナーと思いますけどね。

      自宅でも使ったけど、キャッシュサーバー止めたので、DNSはダミーのAレコードです。

      • by Anonymous Coward

        > 一時的な設定変更で徹夜したり、ユーザーに手作業で変更させてるの見ると、ナンダカナーと思いますけどね。
        ありがとう
        なるほどそういわれると便利に思えてきた!

    • by Anonymous Coward

      自分が通っていたところ(T高専)で使われていました。私は、それでWPADというものの存在を知りました。

typodupeerror

目玉の数さえ十分あれば、どんなバグも深刻ではない -- Eric Raymond

読み込み中...