Microsoft Windows 遠端桌面通訊協定伺服器攔截式弱點

medium Nessus Plugin ID 18405

概要

攻擊者可以取得遠端主機的存取權。

說明

遠端桌面通訊協定伺服器 (終端機服務) 的遠端版本容易遭受攔截式 (MiTM) 攻擊。設定加密時,RDP 用戶端不會驗證伺服器身分。若攻擊者能夠攔截 RDP 伺服器流量,則可透過用戶端和伺服器建立加密且不會被偵測到。具有此特質的 MiTM 攻擊會導致攻擊者取得任何傳輸的敏感資訊,包括驗證認證。

存在此瑕疵的原因是 RDP 伺服器會將硬編碼的 RSA 私密金鑰儲存在 mstlsapi.dll 程式庫中。擁有此檔案存取權的任何本機使用者 (在任何 Windows系統上) 皆可擷取金鑰並用來執行此攻擊。

解決方案

- 強制使用 SSL 作為此服務的傳輸層 (若支援),或/和

- 選擇「Allow connections only from computers running Remote Desktop with Network Level Authentication」設定 (若可用)。

另請參閱

http://www.nessus.org/u?8033da0d

Plugin 詳細資訊

嚴重性: Medium

ID: 18405

檔案名稱: tssvc_mim.nasl

版本: 1.34

類型: remote

系列: General

已發布: 2005/6/1

已更新: 2022/8/24

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 2.5

CVSS v2

風險因素: Medium

基本分數: 5.1

時間分數: 3.8

媒介: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2005-1794

CVSS v3

風險因素: Medium

基本分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

弱點資訊

CPE: cpe:/a:microsoft:remote_desktop_connection, cpe:/a:microsoft:windows_terminal_services_using_rdp

可輕鬆利用: No known exploits are available

弱點發布日期: 2005/5/28

參考資訊

CVE: CVE-2005-1794

BID: 13818