ZeroLogon est LA vulnérabilité de septembre 2020 qui expose de nombreux domaines Windows à une compromission totale via un scénario d’exploitation réaliste et fiable. Mais ce qui donne à Zerologon ses lettres de noblesse c’est qu’elle repose essentiellement sur la mauvaise utilisation d’un algorithme cryptographique permettant de réaliser une attaque à clair choisi particulièrement astucieuse. Zoom sur la vulnérabilité la plus passionnante de la rentrée 2020 !
1. NetLogon mis en cause
NetLogon est une interface de protocole distante (RPC – Remote Procedure Call) permettant aux systèmes d’un domaine Windows de s’authentifier sur les serveurs, et, entre autres, de leur permettre de modifier le mot de passe de leur compte de domaine. La particularité de NetLogon, c’est que son mécanisme d’authentification repose sur un protocole qui lui est propre : le client et le serveur se prouvent mutuellement qu’ils partagent un secret commun qui n’est autre que le condensat du mot de passe du compte.
1.1 Fonctionnement de Netlogon
Une session Netlogon débute par l’échange entre le client et le serveur de 2 aléas (nonces) de 8 octets, respectivement ClientChallenge et ServerChallenge grâce à l’appel à la procédure distante NetrServerReqChallenge. Une fois l’échange réalisé, chaque interlocuteur génère de son côté une clé de session partagée (SessionKey) à l’aide d’une fonction de dérivation qui...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première