[하루한줄] Microsoft RD Web Access Authentication Timing Attack
URL
Microsoft Remote Desktop Web Access Authentication Timing Attack
Target
- Windows Server 2016
- Windows Server 2019
Explain
Microsoft의 Remote Desktop Web Access 애플리케이션(RD Web Access)에서 Active Directory 도메인 내의 사용자 이름을 확인할 수 있는 anonymous authentication timing attack 취약점이 발견되었습니다. RD Web Access는 웹 브라우저를 통해 원격 데스크톱 서비스에 접근할 수 있는 웹 기반 원격 데스크톱 클라이언트입니다.
해당 취약점과 비슷한 타이밍 기반 인증 취약점이 Outlook Web 애플리케이션에도 존재합니다. 유효한 사용자와 유효하지 않은 사용자의 인증 시도의 응답 시간을 비교하여 유효한 사용자인지 확인할 수 있습니다. RD Web Access에서 유효한 사용자의 응답 시간은 비밀번호가 틀려도 232 밀리세컨드의 시간이 걸리지만, 유효하지 않은 사용자의 경우 응답 시간이 4초가 넘어갑니다. 대상 서버가 인증 시도 요청에 응답하는 시간을 통해 사용자 이름의 유효성을 확인할 수 있습니다.
해당 취약점을 악용하기 위해서는 대상 서버의 Active Directory 도메인을 알아야 합니다. RPC에 접근할 수 있는 경우 조작된 NTLM Challenge 요청을 통해 타깃의 Active Directory 도메인을 알 수 있습니다. Active Directory 도메인을 얻으면, 도메인으로부터 유효한 사용자의 이름을 얻을 수 있습니다. 해커는 이 취약점을 악용하여 Active Directory 환경에 대한 정보를 수집하고 2차 공격에 사용할 수 있는 유효한 사용자 이름 리스트를 얻을 수 있습니다.
해당 취약점의 metasploit 모듈 업데이트 정보는 여기에서 확인할 수 있습니다.
본 글은 CC BY-SA 4.0 라이선스로 배포됩니다. 공유 또는 변경 시 반드시 출처를 남겨주시기 바랍니다.