Microsoft Windows 远程桌面协议服务器中间人弱点

medium Nessus 插件 ID 18405

简介

可能获取远程主机的访问权限。

描述

远程版的远程桌面协议服务器(终端服务)容易遭受中间人 (MiTM) 攻击。RDP 客户端在进行加密设置时没有验证服务器的身份。能够拦截来自 RDP 服务器的流量的攻击者可在客户端和服务器未被检测的情况下建立加密。这种性质的 MiTM 攻击将允许攻击者获取传输的任何敏感信息,包括认证凭据。

存在此缺陷是因为 RDP 服务器在 mstlsapi.dll 库中存储了硬编码 RSA 私钥。对此文件(位于任何 Windows 系统上)具有访问权限的任何本地用户都可检索该私钥并将其用于此攻击。

解决方案

- 如果支持,将 SSL 强制用作此服务的传输层,和/或

- 选择“仅允许从通过网络级别身份验证运行远程桌面的计算机连接”设置(如果可用)。

另见

http://www.nessus.org/u?8033da0d

插件详情

严重性: Medium

ID: 18405

文件名: tssvc_mim.nasl

版本: 1.34

类型: remote

系列: General

发布时间: 2005/6/1

最近更新时间: 2022/8/24

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 2.5

CVSS v2

风险因素: Medium

基本分数: 5.1

时间分数: 3.8

矢量: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2005-1794

CVSS v3

风险因素: Medium

基本分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

漏洞信息

CPE: cpe:/a:microsoft:remote_desktop_connection, cpe:/a:microsoft:windows_terminal_services_using_rdp

易利用性: No known exploits are available

漏洞发布日期: 2005/5/28

参考资料信息

CVE: CVE-2005-1794

BID: 13818