安全公告
Microsoft 安全公告 MS00-067 - 严重
可用于“Windows 2000 Telnet 客户端 NTLM 身份验证”漏洞的修补程序
发布时间: 2000 年 9 月 14 日 |更新时间:2003 年 2 月 20 日
版本: 1.3
最初发布: 2000 年 9 月 14 日
重新发布: 2000 年 9 月 21 日
总结
2000 年 9 月 14 日,Microsoft 发布了本公告的原始版本,该公告于第二天进行了修订,以建议修补程序存在问题。 2000 年 9 月 21 日,发布了修补程序的新版本,并更新了公告,以告知其可用性。 Microsoft 建议所有客户(包括应用修补程序的原始版本的客户)考虑应用新版本。
此修补程序消除了 Microsoft® Windows 2000 附带的 telnet 客户端中的安全漏洞。 在某些情况下,此漏洞可能允许恶意用户从其他用户获取受加密保护的登录凭据。
受影响的软件:
- Microsoft Windows 2000
漏洞标识符:CVE-2000-0834
常规信息
技术详细信息
技术说明:
Windows 2000 包括一个 telnet 客户端,能够在连接到启用了远程 NTLM 的 telnet 服务器时使用 NTLM 身份验证。 存在漏洞,因为客户端在连接到远程 telnet 服务器时会默认执行 NTLM 身份验证。 这可能允许恶意用户在没有用户知情的情况下获取其他用户的 NTLM 身份验证凭据。
恶意用户可以通过创建精心制作的 HTML 文档来利用此行为,该文档打开后,可能会尝试启动到恶意 telnet 服务器的 Telnet 会话 - 自动将 NTLM 身份验证凭据传递给恶意服务器的所有者。 然后,恶意用户可以使用脱机暴力攻击来派生密码,或者使用专用工具可以提交这些凭据的变体,以尝试访问受保护的资源。
此漏洞仅向恶意用户提供其他用户的加密保护 NTLM 身份验证凭据。 它本身不允许恶意用户控制其他用户的计算机。 为了利用 NTLM 凭据(或随后破解的密码),恶意用户必须能够远程登录到目标系统。 但是,最佳做法规定远程登录服务在边界设备上被阻止,如果遵循这些做法,它们会阻止攻击者使用凭据登录到目标系统。 最佳做法还强烈建议 Windows 2000 用户使用用户级凭据登录到其主机,如果遵循这些做法,则会阻止恶意用户获取 管理员istrator 级别 NTLM 凭据。
常见问题解答
此公告的内容是什么?
Microsoft 安全公告 MS00-067 宣布了修补程序的可用性,该修补程序可消除 Microsoft® Windows 2000 附带的 telnet 客户端中的漏洞。 Microsoft 致力于保护客户的信息,并提供公告,告知客户漏洞及其可执行的操作。
为什么此公告重新发布?
在 2000 年 9 月 14 日发布修补程序后,我们发现我们发布的版本实际上是一个 beta 版本,而不是最终版本。 beta 版本确实消除了漏洞。 但是,如果恶意用户试图利用漏洞,则会导致 Telnet 客户端失败。 发现此错误时,我们删除了修补程序并更新了公告,建议客户解决问题,并建议他们暂时使用解决方法。
2000 年 9 月 21 日,我们发布了修补程序的更正版本。 应用原始版本的客户不需要应用新版本,但我们还是建议他们考虑应用它。
漏洞的范围是什么?
此漏洞可能使恶意用户能够自动从不知情的用户的计算机向恶意用户的服务器请求 Telnet 会话。 作为此会话的一部分,可以将用户的加密保护 NTLM 身份验证凭据传递给恶意用户的服务器。 恶意用户可以获取这些凭据,并使其受到脱机暴力攻击,以发现用户的明文密码。
此漏洞仅向恶意用户提供其他用户的密码凭据。 它本身不会允许恶意用户对用户系统执行任何操作。 如下所述,遵循标准最佳做法可以最大程度地降低此漏洞构成的风险。
导致漏洞的原因是什么?
发生此漏洞的原因是 Windows 2000 telnet 客户端的默认身份验证设置不合适。 默认情况下,Windows 2000 Telnet 客户端将参与与服务器的 NTLM 质询响应身份验证。 如果恶意用户操作了 Telnet 服务器,并可能迫使其他用户启动与其会话,则可以收集 NTLM 响应,然后使用这些响应向不知情的用户的计算机进行身份验证。
什么是 Telnet?
Telnet 是 TCP/IP 协议系列的成员,允许用户在 telnet 服务器上建立远程终端会话。 协议仅支持字母数字终端,即它不支持鼠标和其他指向设备,也不支持图形用户界面。 而是必须通过命令行输入所有命令。
什么是 NTLM?
NTLM (NT LanMan)是 Windows NT 产品系列的所有成员使用的身份验证过程。 与前身 LanMan 一样,NTLM 使用质询/响应过程来证明客户端的身份,而无需通过网络发送密码或哈希密码。
挑战/响应的工作原理是什么?
身份验证过程开始时,用户的系统(客户端)向 telnet 服务器发送登录请求。 服务器使用随机生成的“令牌”(或质询)回复客户端。 客户端使用质询对当前登录的用户的加密保护的密码进行哈希处理,并将生成的“响应”发送到 telnet 服务器。
telnet 服务器接收质询哈希响应,并将其与它知道的相应响应进行比较。 (服务器获取原始令牌的副本(它生成的令牌),并将它与它知道从其自己的用户帐户数据库作为用户密码哈希的哈希进行哈希哈希。如果收到的响应与预期的响应匹配,则用户已成功向主机进行身份验证。
我的密码是否在 NTLM 身份验证期间通过网络发送?
否。 NTLM 身份验证不会通过网络发送用户的密码(或密码的哈希表示形式)。 相反,NTLM 身份验证利用质询/响应机制来确保实际密码永远不会遍历网络。
Windows 2000 中 Telnet 客户端有什么问题?
Windows 2000 telnet 客户端的默认身份验证机制是 NTLM。 使用启用了远程 NTLM 的 telnet 服务器启动 telnet 会话时,telnet 客户端会自动启动质询/响应登录过程,并将 NTLM 身份验证凭据发送到远程服务器。
恶意用户如何利用此漏洞?
恶意用户可能会创建 HTML 格式的文档或电子邮件,收件人查看后,会自动向恶意用户的服务器请求 telnet 会话。 由于 NTLM 凭据默认会发送到恶意用户的服务器,因此恶意用户可以捕获不知情的用户身份验证凭据。
恶意用户获得 NTLM 响应后,他可以对此做什么?
NTLM 哈希(或质询/响应对)可以馈送到执行暴力密码猜测的程序中。 “破解”程序会迭代尝试所有可能的密码,对每个密码进行哈希处理,并将结果与恶意用户获取的哈希进行比较。 当找到匹配项时,恶意用户会知道生成哈希的密码是用户的密码。
如果从不通过网络将真正的密码哈希传递到服务器,那么恶意用户如何“破解”我的密码时,他们只有哈希响应?
在恶意 telnet 服务器方案中,telnet 服务器将维护服务器颁发的质询和从客户端收到的响应的副本。 暴力破解密码程序可能会对上面派生的所有可能密码哈希的结果进行哈希处理,服务器发出质询。 生成的值与恶意人员获取的响应哈希进行比较。 如果响应哈希(从客户端捕获)与从破解程序派生的哈希值匹配,恶意用户将知道用于生成初始哈希的密码是用户的密码。
由于恶意人员控制此方案中的 telnet 服务器,因此他可以调整用于生成令牌的机制。 专门创建的 telnet 服务器应用程序可以响应特定的已知令牌,而不是向客户端发送随机生成的令牌,从而帮助恶意用户执行脱机暴力破解密码“破解”工作。
恶意用户是否需要破解密码哈希才能登录到主机?
否。 恶意用户可以使用如上所述获取的挑战响应哈希来响应从主机收到的质询;但是,需要专用工具才能进行。
如果恶意用户破解了密码,该怎么办?
确定用户密码的明文值不足以允许恶意用户登录到系统。 为了使其他用户登录到系统,他们必须先通过远程登录服务连接到计算机。 但是,如果他可以访问计算机,他只能登录到计算机,但最佳做法强烈建议在 Internet 边界设备(路由器和防火墙)阻止这些远程登录服务。
远程登录服务的示例是什么?
适用于 Windows 2000 的一些常用远程登录服务可能包括以下任一项(包括但不限于):
- 基于 TCP/IP 的 NetBIOS - 也称为 CIFS/SMB (tcp 139、tcp 445)
- Telnet (tcp 23 或用户定义的端口)
- 终端服务器 (tcp 3389)
- SQL Server (tcp 1433 或用户定义的端口)
- FTP (tcp 20,21 或用户定义的端口)
- HTTP (tcp 80 或用户定义的端口)
最佳做法规定网络管理员在边界路由器和防火墙上阻止对这些服务的传入请求。 个人和家庭用户可以通过在其自己的系统上通过 IPSec 筛选阻止对这些端口的入站访问。
是否可以阻止路由器或防火墙上的出站 telnet 会话来防范此漏洞?
可以操作 telnet 协议以使用任何 tcp 端口号,从而有效地绕过旨在阻止出站 telnet 会话的标准数据包筛选机制。 由于可以通过任意数量的应用程序来利用此漏洞来分析和呈现 html 代码,因此敦促 Windows 2000 用户将此修补程序应用到其所有 Windows 2000 主机。
Windows NT4 怎么样?
NT4 中的 telnet 客户端不使用 NTLM 身份验证,因此不容易受到此漏洞的影响。
谁应该使用修补程序?
Microsoft 建议所有 Windows 2000 用户都考虑安装修补程序。 此修补程序可以应用于具有或不使用 Service Pack 1 的 Windows 2000 主机。
修补程序的作用是什么?
修补程序通过在将 NTLM 凭据自动发送到驻留在不受信任的区域中的服务器之前向用户显示警告消息来消除漏洞。 在向远程服务器提供 NTLM 凭据之前,用户需要批准 telnet 会话。
仅当 telnet 服务器驻留在“本地 Intranet”或“受信任的站点”区域中并且区域策略设置为允许“使用用户名和密码自动登录”时,才会进行自动 NTLM 身份验证。
本地 Intranet 和受信任的站点区域的默认“自动登录”设置是什么?
默认情况下,在“中等”、“中低”和“低”安全设置中启用具有用户名和密码的自动登录。 默认情况下,在“高递归”设置中禁用此设置。
默认情况下,本地 Intranet 区域配置为使用中低安全设置,并且默认配置受信任的站点区域以使用低安全性设置。
我不希望我的 Telnet 客户端参与 NTLM 身份验证。 如何完全禁用默认 NTLM 身份验证?
可以更改 telnet 身份验证的行为,以便它不会在任何条件下传递 NTLM 凭据。 此解决方法独立于与此公告关联的修补程序。
若要确定当前使用的身份验证形式,请执行以下步骤:
- 在命令提示符处键入“telnet”。
- 在 telnet 提示符下键入“display”。
- 值“Will Auth (NTLM Authentication)”表示 telnet 默认使用 NTLM 身份验证。
- 值“Not Auth (NTLM Authentication)”表示 telnet 不会使用 NTLM 身份验证。
若要禁用 NTLM 身份验证,请执行以下步骤:
- 在命令提示符处键入“telnet”。
- 键入“unset ntlm”,然后按 Enter。
- 键入“quit”退出 telnet 并保存首选项。
此修补程序如何影响使用 NTLM 身份验证的第三方 telnet 应用程序?
此修补程序仅影响内置 Windows 2000 telnet 客户端的行为。 此修补程序不会影响第三方 telnet 客户端。
在哪里可以获取修补程序?
安全公告的“修补程序可用性”部分提供了修补程序的下载位置。
我安装了修补程序的原始版本。 应采取何种操作?
建议考虑安装新版本。 原始版本消除了漏洞,并允许合法的 Telnet 连接正常工作。 但是,如果恶意用户试图利用漏洞,则原始版本的修补程序将导致 Telnet 客户端失败。
如何实现使用修补程序?
知识库文章包含将修补程序应用到站点的详细说明。
如何判断是否正确安装了修补程序?
知识库文章提供修补程序包中文件的清单。验证是否已正确安装修补程序的最简单方法是验证计算机上是否存在这些文件,并具有相同的大小和创建日期,如知识库(KB)文章中所示。
Microsoft 对此有何操作?
- Microsoft 提供了一个可消除漏洞的修补程序。
- Microsoft 提供了一份 安全公告 和本常见问题解答,可让客户详细了解漏洞和消除漏洞的过程。
- Microsoft 已将安全公告的副本发送给所有订阅者到 Microsoft 产品安全通知服务,这是一项免费的电子邮件服务,客户可以使用该服务随时了解 Microsoft 安全公告。
- Microsoft 发布了一 篇知识库文章 ,其中更详细地介绍了漏洞和过程。
在哪里可以找到有关安全性的最佳做法的详细信息?
Microsoft TechNet 安全 网站是获取有关 Microsoft 安全性的信息的最佳位置。
如何实现获得此问题的技术支持?
Microsoft 产品支持服务 可以协助解决此问题或任何其他产品支持问题。
修补程序可用性
下载此修补程序的位置
Microsoft Windows 2000:
https://www.microsoft.com/download/details.aspx?FamilyId=0D0032E7-259D-4F68-BF08-B0A7CAA1FD1C&displaylang;=en注意: 应用了原始版本的修补程序的客户应考虑应用当前版本。 原始版本消除了漏洞;但是,如果恶意用户试图利用漏洞,该修补程序会导致 Telnet 客户端失败。 修补程序的当前版本消除了漏洞,而不会干扰 Telnet 连接。
注意: 此修补程序也将包含在 Windows 2000 的下一个 Service Pack 中。 它可以应用于具有或不使用 Service Pack 1 的计算机。
有关此修补程序的其他信息
安装平台:有关此问题的详细信息, 请参阅以下参考。
- Microsoft 知识库(知识库(KB))一文Q272743 https:
其他信息:
确认
Microsoft 感谢 DilDog of @Stake Inc. (www.atstake.com) 向我们报告此问题,并与我们合作保护客户。
支持: 这是完全支持的修补程序。 有关联系 Microsoft 产品支持服务的信息,请参阅 </https:>https:。
安全资源:Microsoft TechNet 安全网站提供有关 Microsoft 产品安全性的其他信息。
免责声明:
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修改:
- 2000 年 9 月 14 日:已创建公告。
- 2000 年 9 月 15 日:公告重新发布,建议修补问题。
- 2000 年 9 月 21 日:公告重新发布,以建议新修补程序的可用性。
- 2003 年 2 月 20 日:公告已修改为更新修补程序的下载位置。
构建于 2014-04-18T13:49:36Z-07:00</https:>