安全研究

安全漏洞
微软 WinNT 4.0 帐号创建漏洞

发布日期:2000-06-07
更新日期:2000-06-08

受影响系统:
Microsoft Windows NT 4.0
描述:

当NT系统管理员远程向域内增加帐号的时候,管理员所在主机名以明文方式跟随在被
增加帐号密文口令之后。远程增加帐号时的缺省口令是管理员所在主机名本身。利用
这个信息,可以获取管理员目前使用的用户会话密钥,该密钥被管理员用于加密到
PDC的数据传输,包括更改的任意口令信息。

对于LanManager Version 1,这个用户会话密钥是NT口令的单向Hash函数,因此,除
非系统管理员更改自己的口令,该会话密钥始终有效。

对于LanManager Version 2,这个用户会话密钥是基于随机数据的,并且每次连接都
会重新创建,因此仅仅在当前会话中有效。

<* 来源:Luke Kenneth Casson Leighton lkcl@samba.org *>


建议:

NTLM(所有版本) - 所有帐号更改操作都在PDC上完成,或者经由安全信道远程更新。
如果上述要求无法满足,就该在每次远程更新帐号前后强制产生新的用户会话密钥:

NTLMv1 - 在PDC上更改 administrator 口令
NTLMv2 - 按如下步骤切断后重新连接远程主机:
    终止一切存在到PDC连接的应用程序、服务等等
    输入"net use"观察当前连接,如果存在一个到"\\PDC\ipc$"的连接,用
    "net use \\mypdc\ipc$ /del"切断它。

浏览次数:6132
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障