NetSecurity 板


LINE

昨天凌晨到今天有一个 CVE 狂刷我的 twitter ,很多人疯狂转贴想必问题十分严重,於 是看了下一些分析和公告,大概有个底後想说分享一下,顺便赚 P 币 XD 因为 M$ 的公告被 taviso 吐槽说 NSA 写的公告比 M$ 的有用,所以我直接看了 NSA 的 公告,这个问题好像也是 NSA 爆出来的 NSA CyberSecurity Advisory https://media.defense.gov/2020/Jan/14/2002234275/-1/-1/0/ CSA-WINDOWS-10-CRYPT-LIB-20190114.PDF 要把 CSA 那边拼接到上面的 url 上才看的到 (url 太长了QQ) 内容我大概简短的摘要下: 该漏洞编号 cve 2020 0601 ,问题发生在密码学相关功能元件上 (根据其他篇的说法好像 是出在 CRYPT32.DLL 上,下面补上来源),根据几篇文章来看应该是椭圆曲线验证的地方 出差错导致的 该漏洞主要破坏了 windows 验证凭证的方法和允许 remote code execution 以及把恶意 程式码当作可信任并接收下来 受影响的部分包括: HTTPS network connections Signed files and emails Signed executable code launched as user-mode process 另外被影响的作业系统版本包括 Windows 10, Windows server 2016/2019, 任何依赖 windows 信任机制的应用程式 建议的措施: 立刻打上补丁 企业方若不能将所有机器打上补丁则应优先对关键和广泛使用的 services 打上 补丁,像是: windows based web appliances, web servers, 任何用到 tls 验证的 proxy, domain controllers, DNS server, update server, VPN server, IPsec negotiation 另外对优先考虑以下具高风险的端点: 直接对外连接的端点、被特权用户平凡使 用的端点 使用 tls 检查的 proxy 对有漏洞的端点 用 wireshark parse 和 extract 凭证 用 openssl 和 windows certutil 对凭证进行深度分析、检查有无恶意的特性 NSA 提供了几个方法来验证 X509 凭证: $ certutil -asn <certificate_filename> $ openssl asn1parse -inform DER -in <certificate_filename> -i -dump (以下的内容因为有些不是很了解,就姑且翻译一下丢上来) 上述的命令 parse 和印出特定 DER 编码凭证的 ASN.1 物件,检查这些结果有无椭圆曲线 的性质,若凭证具有明确的 curve OID 值可以被判定为良性,举例来说 NISTP384 中 的 curve OID value 是 1.3.132.0.34 。若凭证有明确定义与标准相吻合的参数则可以视 为良性 可以透过以下命令列出已注册的椭圆曲线和其参数: $ certutil -displayEccCurve $ certutil -displayEccCurve <curve_name> openssl 可以透过以下命列看到编译在 openssl 内的标准曲线: $ openssl ecparam -list_curves $ openssl ecparam -name <curve_name> -param_enc explicit -text 若有凭证包含明确定义的椭圆曲线参数但参数跟标准曲线只有「部分吻合」的话应被视为可 疑,特别是有可信任的凭证的公钥的凭证。 下面这篇是在 reddit 上看到的,有人分享该漏洞的可能发生原因 https://keychest.net/stories/massive-ms-windows-bug-by-nsa-how-it-works-maybe 因为对密码学不是说非常熟怕误人子弟,大家有兴趣的就自己上去看看吧,作者也说可能 是根本不同的成因,权当作参考。 另外这篇最下面 DETECT 的部分有检查 CRYPT32.DLL 有无更新的方法,可以去看一下,其 他内容跟 NSA advisory 差不多就不贴了 https://gist.github.com/SwitHak/62fa7f8df378cae3a459670e3a18742d 再补上几个参考资料: M$ 的 advisory: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601 M$ 的 defender ATP threat and vulnerability management 可以侦测出该漏洞并阻止: https://twitter.com/djteller/status/1217347590301396992?s=20 来自 @jovi0608 的图片解释(日文的,不过大多是汉字和公式): https://pbs.twimg.com/media/EOUBXENUEAARsy1?format=png&name=small 另一份详细的原理和成因 https://medium.com/zengo/win10-crypto-vulnerability-cheating-in-elliptic-curve- billiards-2-69b45f2dcab6 打算等等看这篇 >< 刚刚发现有人放出 poc https://github.com/kudelskisecurity/chainoffools --



※ 发信站: 批踢踢实业坊(ptt.cc), 来自: 61.228.97.208 (台湾)
※ 文章网址: https://webptt.com/cn.aspx?n=bbs/NetSecurity/M.1579082586.A.43D.html
1F:推 isaacc: 其实比较八卦的部分是大陆今天一直在传的文章... 01/15 22:36
2F:→ b0920075: 中国在传啥,没关注到 01/16 02:52
※ 编辑: b0920075 (61.228.97.208 台湾), 01/16/2020 07:37:10 ※ 编辑: b0920075 (61.228.97.208 台湾), 01/16/2020 11:19:13







like.gif 您可能会有兴趣的文章
icon.png[问题/行为] 猫晚上进房间会不会有憋尿问题
icon.pngRe: [闲聊] 选了错误的女孩成为魔法少女 XDDDDDDDDDD
icon.png[正妹] 瑞典 一张
icon.png[心得] EMS高领长版毛衣.墨小楼MC1002
icon.png[分享] 丹龙隔热纸GE55+33+22
icon.png[问题] 清洗洗衣机
icon.png[寻物] 窗台下的空间
icon.png[闲聊] 双极の女神1 木魔爵
icon.png[售车] 新竹 1997 march 1297cc 白色 四门
icon.png[讨论] 能从照片感受到摄影者心情吗
icon.png[狂贺] 贺贺贺贺 贺!岛村卯月!总选举NO.1
icon.png[难过] 羡慕白皮肤的女生
icon.png阅读文章
icon.png[黑特]
icon.png[问题] SBK S1安装於安全帽位置
icon.png[分享] 旧woo100绝版开箱!!
icon.pngRe: [无言] 关於小包卫生纸
icon.png[开箱] E5-2683V3 RX480Strix 快睿C1 简单测试
icon.png[心得] 苍の海贼龙 地狱 执行者16PT
icon.png[售车] 1999年Virage iO 1.8EXi
icon.png[心得] 挑战33 LV10 狮子座pt solo
icon.png[闲聊] 手把手教你不被桶之新手主购教学
icon.png[分享] Civic Type R 量产版官方照无预警流出
icon.png[售车] Golf 4 2.0 银色 自排
icon.png[出售] Graco提篮汽座(有底座)2000元诚可议
icon.png[问题] 请问补牙材质掉了还能再补吗?(台中半年内
icon.png[问题] 44th 单曲 生写竟然都给重复的啊啊!
icon.png[心得] 华南红卡/icash 核卡
icon.png[问题] 拔牙矫正这样正常吗
icon.png[赠送] 老莫高业 初业 102年版
icon.png[情报] 三大行动支付 本季掀战火
icon.png[宝宝] 博客来Amos水蜡笔5/1特价五折
icon.pngRe: [心得] 新鲜人一些面试分享
icon.png[心得] 苍の海贼龙 地狱 麒麟25PT
icon.pngRe: [闲聊] (君の名は。雷慎入) 君名二创漫画翻译
icon.pngRe: [闲聊] OGN中场影片:失踪人口局 (英文字幕)
icon.png[问题] 台湾大哥大4G讯号差
icon.png[出售] [全国]全新千寻侘草LED灯, 水草

请输入看板名称,例如:Soft_Job站内搜寻

TOP