web-dev-qa-db-ja.com

Security Support Provider Interface(SSPI)に対して、どのような攻撃が可能ですか?

[〜#〜] sspi [〜#〜] は、さまざまなマイクロソフト製品の認証に使用されているので、最近見てきました。その見た目から、それは [〜#〜] gssapi [〜#〜] に基づいており、アプリケーションプロトコルで使用するためのさまざまな認証メカニズム(NTLM、Kerberosなど)をラップするための抽象化を提供します。

SSPIに対してどのような攻撃が可能ですか?アクティブな攻撃者が認証を簡単に破ることができる(またはnull)メカニズムにダウングレードできますか? NTLMまたはその他のハッシュをパケットから引き出してクラックすることは可能ですか?

33
Polynomial

最近、新しい攻撃、脆弱性、エクスプロイトはありませんが、2010年と2007年にはSSPIに関連するエクスプロイトがいくつかありました。

CVE-2010-0161:Windows Vista、Windows Server 2008 R2、および2.0.0.24より前のMozilla Thunderbirdおよび1.1.19より前のSeaMonkeyのextensions/auth/nsAuthSSPI.cppのnsAuthSSPI :: Unwrap関数Windows 7では、リモートのSMTP、IMAP、POPサーバーでサービス拒否(ヒープメモリの破損とアプリケーションのクラッシュ)が発生したり、SSPIを使用するセッションで巧妙に細工されたデータを介して任意のコードを実行したりできます。

CVE-2007-2108:Windows上のOracle Database 9.0.1.5、9.2.0.8、10.1.0.5、および10.2.0.2のコアRDBMSコンポーネントに特定されていない脆弱性があるため、リモートの攻撃者が未知の影響を与える可能性があります。別名DB01。注:20070424の時点で、すべてのユーザーがゲストとして認証されていても、提供されたユーザー名に基づいてNTLM SSPI AcceptSecurityContext関数が特権を付与し、リモートの攻撃者が特権を取得できるため、Oracleはこの問題が発生するという信頼できる主張に異議を唱えていません。

2
Ali