CVE-2020-0601:微软核心加密库漏洞学习心得

星夢妙者
发布: 2025-09-26 08:13:15
原创
911人浏览过

本文作者:jack.zhou(timeline sec交流群成员)

本文共2076字,预计阅读时间为6到7分钟。

声明:本文内容仅供学习研究,不得用于非法途径,违者后果自负。

0x01 简介

对于未接触过公钥签名信任体系的读者,可能难以理解此漏洞。我们先不讨论具体的算法和PKI公钥体系,简单介绍一下证书信任关系的建立。

在现实生活中,人与人之间、公司与公司之间的信任关系最初是不存在的。信任通常是通过相互认识和交往建立起来的,但这种方法的缺陷在于一个人或公司不可能认识所有其他人和公司。那么,如何在不认识的人或公司之间建立信任关系呢?中心化信任体系是目前较为常见的方法,例如通过双方都信任的第三方人或公司来介绍并建立信任。

在数字世界中,CA证书扮演了这一第三方角色。当一个受信任的CA证书签署的文件,系统可以放心地使用该文件;当服务器向客户端提供的证书是由客户端信任的CA证书签发的,客户端便会信任该服务器并与其建立连接。下图展示了一个不受信任CA签发的证书的网站,访问时浏览器会提示异常。这种网站网络上较为常见,建议大家在访问时谨慎小心,不要忽视浏览器的提示,避免直接访问。

如下图所示:

CVE-2020-0601:微软核心加密库漏洞学习心得

接下来,操作系统如何确认一个CA证书是可信任的呢?在应用软件或操作系统中,都有一个信用证书列表,里面保存着世界上公认的权威CA机构发布的CA证书。同样,浏览器中也有证书管理列表,如下图所示。

CVE-2020-0601:微软核心加密库漏洞学习心得

因此,当应用软件或系统验证文件或服务器证书的签名时,如果签名的CA证书在这个列表中,软件或系统就会选择信任该文件或服务器。大多数浏览器的信用列表中包含这些权威CA证书,所以如果服务器拥有由权威CA证书签发的证书,我们的浏览器可以放心访问,比如访问百度。

CVE-2020-0601:微软核心加密库漏洞学习心得CVE-2020-0601:微软核心加密库漏洞学习心得

0x02 漏洞概述

受CVE-2020-0601漏洞影响的系统,在验证证书签名时,查找受信任CA证书时会出现错误。伪造的ECC CA证书可能被误认为是可信任的,导致该伪造证书签署的文件被系统信任。例如,在Windows 10中,证书MicrosoftECCProductRootCertificateAuthority.pem在受信任的证书列表中。我们利用漏洞,通过算法公式生成一个与该证书具有相同公钥和曲线参数,但基点G不同的证书spoofed.pem。操作系统在验证签名时会将spoofed.pem证书误认为是信任列表中的MicrosoftECCProductRootCertificateAuthority.pem证书,因此spoofed.pem签署的文件也会被系统信任。

0x03 影响版本

目前,使用指定参数的ECC密钥的证书的Microsoft Windows版本会受到影响,包括Windows 10、Windows Server 2016/2019以及依赖于Windows CryptoAPI的应用程序。

0x04 环境搭建

Windows 10

0x05 漏洞复现

第一类应用是文件签名部分,平时工作中使用较少,基础部分已有介绍,此处不赘述细节。

第二类应用是SSL/TLS,这是我平时工作相关且感兴趣的部分,下面详细操作一下。

1、在Windows 10开始菜单中输入certmgr,并打开。

2、在证书信任列表中找到ECC证书MicrosoftECCProductRootCertificateAuthority(理论上其他受信任的ECC证书也可以),并导出。

CVE-2020-0601:微软核心加密库漏洞学习心得CVE-2020-0601:微软核心加密库漏洞学习心得

3、将导出的证书传输到自己的Kali Linux系统中,同时下载PoC程序。下载地址:

https://www.php.cn/link/2947f6c206cc56866a88cc47130625d7
登录后复制

CVE-2020-0601:微软核心加密库漏洞学习心得

4、执行PoC程序。该程序从导出的ECC证书中获取公钥值,然后生成私钥为1,G为该公钥值的私钥文件。

达芬奇
达芬奇

达芬奇——你的AI创作大师

达芬奇 144
查看详情 达芬奇

CVE-2020-0601:微软核心加密库漏洞学习心得

对比一下证书和生成的私钥文件内容可以更好地理解。

ECC证书中的公钥信息:

CVE-2020-0601:微软核心加密库漏洞学习心得

生成的私钥文件:

CVE-2020-0601:微软核心加密库漏洞学习心得CVE-2020-0601:微软核心加密库漏洞学习心得

私钥值为1,对应的公钥值,G值和ECC证书中的公钥值是一样的。

5、利用生成的私钥文件生成一个自签名CA证书,然后签发一个下级服务证书。

CVE-2020-0601:微软核心加密库漏洞学习心得

下级证书的私钥可以随意。

CVE-2020-0601:微软核心加密库漏洞学习心得

6、将生成的下级证书cert.crt,其私钥文件cert.key和我们的CA文件spoofed_ca.crt一起放到HTTP服务器上,配置启用SSL。这里使用的是CentOS系统中的Apache,其他服务器软件应该也适用。此步骤较为简单,此处不详细说明。

7、在Windows 10的hosts文件中添加配置,将自己服务器地址和域名配对。

CVE-2020-0601:微软核心加密库漏洞学习心得

这个操作的作用大家都明白,有条件的可以自己搭建DNS服务器来实现。

8、使用Windows 10的Microsoft Edge浏览器访问我们的HTTP服务器,记得使用HTTPS访问。

CVE-2020-0601:微软核心加密库漏洞学习心得

我们的私下搭建的服务器成功欺骗了系统的浏览器,使其认为我们的服务器上的证书是由系统信任的MicrosoftECCProductRootCertificateAuthority签发的,因此信任该服务器站点。如果用户不仔细查看证书,可能误以为这就是Google的网站,因为浏览器没有报警提示服务器使用的是不可信证书,存在被攻击的风险。

第三类应用是中间人攻击。提一点思路,当大家使用Burp Suite代理访问网站时,实际上就是一种中间人方式。只不过Burp是自己架设的,默认了其行为。如果是攻击者在中间,那就非常危险。

HTTPS能够较好地缓解中间人攻击,因为中间人没有服务器的证书,即便中间人伪造了服务器证书,也很难获取到权威CA证书来签发。因此当浏览器提示CA证书无效时,就有可能存在中间人攻击。例如,我们使用Burp代理访问HTTPS网站时,浏览器一般都会提示异常,查看证书可以发现是Burp提供的证书,而非网站自身的证书。当Burp上导入我们上面伪造的spoofed_ca.crt证书时,相信在漏洞的影响下,浏览器将不会提示异常。这将极大地增强中间人攻击的效果。

0x05 修复方式

微软已经发布补丁,更新即可。

参考链接:

https://www.php.cn/link/465c005d04204f859d0080c915f744b3

https://www.php.cn/link/2947f6c206cc56866a88cc47130625d7

https://www.php.cn/link/0f47d8af9d0abe580c26d8551f4071f1

以上就是CVE-2020-0601:微软核心加密库漏洞学习心得的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号