Microsoft Windowsリモートデスクトッププロトコル-中間者攻撃の脆弱性(CVE-2005-1794)脆弱性ソリューション(Windows server2003)



Microsoft Windows Remote Desktop Protocol Middle Attack Vulnerability Vulnerability Solutions



これは再投稿されています

から転送



https://www.cnblogs.com/lsdb/p/7210541.html

https://blog.csdn.net/u011728305/article/details/51638896




1.システムバージョン:Windows Server 2003

2.脆弱性:CVE-2005-1794
3.リハビリプログラム:
脆弱性の説明:Windowsターミナルサービスへの接続に使用されるMicrosoftWindowsリモートデスクトッププロトコル。 Windowsリモートデスクトッププロトコルクライアントサーバーの公開鍵認証セッションがない場合、リモートの攻撃者は、中間者攻撃に関するすべての情報を介してこの脆弱性を悪用し、通信を平文で読み取る可能性があります。サーバーへのクライアント接続のため、中間者がRDPの問題を攻撃する、適切な検査のためにキー設定された正当性がないため、攻撃は次のように実行できます。
1、サーバーへのクライアント接続ですが、クライアントがMITM(攻撃者中間者制御マシン)マシンに接続し、サーバーへのMITM要求に送信されるように、何らかの方法(DNSスプーフィング、ARPポイズンなど)があります。 2、サーバーは公開鍵とクライアントから送信されたランダムソルトパケットをMITM、MITMに送信しますが、MITMを使用すると、公開鍵と秘密鍵の交換部分がわかります。
3、クライアントはランダムなソルトを送信し、MITMを暗号化するためにサーバーの公開鍵に送信します。
4、MITMは秘密鍵を使用してクライアントのランダムソルトを復号化し、実際のサーバー公開鍵暗号化を使用してサーバーに送信します。
5、MITMは、クライアントとサーバーの通信でセッションキーを構築するのに十分な情報を備えた、ソルトサーバーとクライアントを認識しています。プレーンテキストのすべての情報。個々のユーザーは、LinuxでいくつかのオープンソースRDPコンポーネントを使用します。脆弱性を一掃し、3389がRDPサービスである場合、誤検知ではなく、脆弱性が存在すると判断されます。
修正方法:* WindowsXPおよびWindowsServer 2003のユーザーはFIPS(3des)​​を使用して暗号化されます

デフォルトでは、クライアントがサポートする最高レベルの暗号化を提供するために、ターミナルサービスセッションの暗号化レベルは「互換性のあるクライアント」です。その他の利用可能な設定は次のとおりです。
高-この設定は、128ビットキーを介して双方向のセキュリティを提供します。
低-この設定は56ビット暗号化を使用します。
FIPS準拠-連邦情報処理標準140-1がすべてのデータの暗号化を検証した後の方法を使用します。
すべてのレベルで、標準のRSARC4暗号化が使用されます。



暗号化レベルを変更するには、次の手順に従います。

[スタート]をクリックし、[すべてのプログラム]をポイントし、[管理ツール]をポイントして、[ターミナルサービスの構成]をクリックします。


左側のペインで、[接続]をクリックします。

右側のウィンドウで、[RDP-tcp]を右クリックし、[プロパティ]をクリックします。

「暗号化」リストの「一般」タブをクリックし、暗号化レベル(選択FIPS)をクリックしてから、「OK」をクリックします。


実験結果への適用は、サービスまたはオペレーティングシステムを再起動する必要はありません。

注:Microsoftはサーバー2003のサポートを正式に終了しました。システムのバージョンは、できるだけ早くアップグレードしてください。