微軟 Telnet 服務器曝 0 點擊 NTLM 認證繞過漏洞,PoC 代碼已發布暫無補丁
網絡安全研究人員發現微軟Telnet服務器存在嚴重漏洞,遠程攻擊者無需有效憑證即可完全繞過認證機制,獲取管理員權限。根據Hacker Fantastic發布的報告,該漏洞涉及微軟Telnet認證協議(MS-TNAP),對傳統Windows系統構成重大安全威脅,且目前尚無官方補丁。
報告指出:"微軟Telnet服務器中存在一個關鍵的0點擊遠程認證繞過漏洞,攻擊者無需有效憑證即可獲得包括管理員在內的任意用戶訪問權限"。該漏洞源于Telnet服務器處理NTLM(NT LAN Manager)認證流程時的配置錯誤。
受影響系統范圍
該漏洞影響以下廣泛使用的微軟操作系統版本:
- Windows 2000
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
漏洞技術原理
漏洞成因在于Telnet服務器錯誤地初始化NTLM認證憑據并錯誤處理雙向認證。具體表現為服務器在認證握手階段設置了存在缺陷的SSPI(安全支持提供程序接口)標志:
報告解釋稱:"服務器使用SECPKG_CRED_BOTH標志初始化NTLM安全機制",并且"調用AcceptSecurityContext()函數時啟用了ASC_REQ_DELEGATE和ASC_REQ_MUTUAL_AUTH標志"。
這種錯誤配置導致認證關系出現危險逆轉——服務器反而向客戶端證明自身身份,而非驗證客戶端身份。
漏洞利用過程
Hacker Fantastic發布的概念驗證(PoC)利用程序通過以下步驟實施攻擊:
- 使用特定標志請求雙向認證
- 為目標管理員賬戶使用NULL空密碼
- 操縱SSPI標志觸發服務器認證邏輯缺陷
- 發送經過篡改的NTLM Type 3類型消息欺騙服務器
- 最終完全繞過認證,開啟具有管理員權限的Telnet會話
報告強調:"攻擊者可通過發送雙向認證數據包并利用SSPI配置繞過服務端認證,從而獲取主機上任意賬戶的訪問權限"
已發布的PoC工具**telnetbypass.exe**針對本地主機或域內主機,要求目標系統Telnet Server服務處于運行狀態。
緩解措施建議
令人擔憂的是,"目前該漏洞尚無補丁"。建議相關組織立即采取以下防護措施:
- 禁用所有系統上的Telnet Server服務
- 采用SSH等更安全的遠程管理方案替代Telnet
- 實施網絡層過濾,僅允許可信IP和網絡訪問Telnet服務
- 應用控制策略阻止未經授權的Telnet客戶端連接
值得注意的是,為降低大規模利用風險,"該漏洞利用的源代碼暫未公開",目前僅向公眾發布了二進制格式的PoC程序。