微软 WinNT 4.0 帐号创建漏洞

2008-04-09 04:28:29来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

微软 WinNT 4.0 帐号创建漏洞

发布日期:2000-06-07
更新日期:2000-06-08

受影响系统:
Microsoft Windows NT 4.0
描述:

当NT系统管理员远程向域内增加帐号的时候,管理员所在主机名以明文方式跟随在被
增加帐号密文口令之后。远程增加帐号时的缺省口令是管理员所在主机名本身。利用
这个信息,可以获取管理员目前使用的用户会话密钥,该密钥被管理员用于加密到
PDC的数据传输,包括更改的任意口令信息。

对于LanManager Version 1,这个用户会话密钥是NT口令的单向Hash函数,因此,除
非系统管理员更改自己的口令,该会话密钥始终有效。

对于LanManager Version 2,这个用户会话密钥是基于随机数据的,并且每次连接都
会重新创建,因此仅仅在当前会话中有效。

<* 来源:Luke Kenneth Casson Leighton lkcl@samba.org *>


建议:

NTLM(所有版本) - 所有帐号更改操作都在PDC上完成,或者经由安全信道远程更新。
如果上述要求无法满足,就该在每次远程更新帐号前后强制产生新的用户会话密钥:

NTLMv1 - 在PDC上更改 administrator 口令
NTLMv2 - 按如下步骤切断后重新连接远程主机:
终止一切存在到PDC连接的应用程序、服务等等
输入"net use"观察当前连接,如果存在一个到"\\PDC\ipc$"的连接,用
"net use \\mypdc\ipc$ /del"切断它。

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:EType EServ Mail服务器远程溢出漏洞

下一篇:Novell GroupWise Internet Agent远程缓冲区溢出漏洞