Microsoft Windows EFSRPC NTLM 的反射式权限提升漏洞 (PetitPotam)(远程)

high Nessus 插件 ID 152102

简介

远程主机受到 NTLM 反射式权限提升漏洞的影响。

描述

远程主机受到 NTLM 反射式权限提升漏洞(称为“PetitPotam”)的影响。未经身份验证的远程攻击者可以利用此问题,通过发送特制的 EFSRPC 请求,使受影响的主机连接到恶意服务器。攻击者随后可利用 NTLM 中继模拟目标主机并针对远程服务进行认证。

在 KB5005413 中描述的一种攻击场景中,攻击者可利用此漏洞,以域控制器的计算机帐户身份启动 NTLM 会话。然后,将此会话中继到 Active Directory 证书服务 (AD CS) 主机以获取证书。然后可以使用此证书在域环境中横向移动。

解决方案

应用供应商提供的更新。视需要参阅 Microsoft 的 KB5005413 以获取缓解措施指南。还可以实现 RPC 筛选器,以阻止利用此漏洞所需的从远程访问接口 UUID。

另见

https://github.com/topotam/PetitPotam

https://kb.cert.org/vuls/id/405600

https://msrc.microsoft.com/update-guide/vulnerability/ADV210003

http://www.nessus.org/u?d0ab9e93

插件详情

严重性: High

ID: 152102

文件名: windows_petitpotam.nbin

版本: 1.83

类型: remote

代理: windows

系列: Windows

发布时间: 2021/7/27

最近更新时间: 2024/5/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 4.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2021-36942

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 7.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: Host/OS

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

漏洞发布日期: 2021/7/18

CISA 已知可遭利用的漏洞到期日期: 2021/11/17

参考资料信息

CVE: CVE-2021-36942

IAVA: 2021-A-0374-S