3行コードなのに正しく実装されないセキュリティプロトコル、Zerologonの脅威 | ScanNetSecurity
2026.03.14(土)

3行コードなのに正しく実装されないセキュリティプロトコル、Zerologonの脅威

Active Directoryのドメインコントローラー(DC)の権限が奪取される「Zerologon」の脆弱性(CVE-2020-1472)。2020年に発見されたものだが、暗号鍵をオールゼロにすることで認証をバイパスできるという盲点をつくようなプロトコルの欠陥が話題となった。

研修・セミナー・カンファレンス セミナー・イベント
Tom Tervoort氏
Tom Tervoort氏 全 6 枚 拡大写真
※本記事は昨夏開催されたBlack Hat USA 2021の取材記事を蔵出しでお届けします※

Active Directoryのドメインコントローラー(DC)の権限が奪取される「Zerologon」の脆弱性(CVE-2020-1472)。2020年に発見されたものだが、暗号鍵をオールゼロにすることで認証をバイパスできるという盲点をつくようなプロトコルの欠陥が話題となった。

パッチも出回り攻撃は落ち着いたかに見えるが、いまだに侮れない脆弱性だ。mimikatzなどのエクスプロイトの足場づくり、そのあとのランサム攻撃にも利用されている。2021年3月、Blackberryが発見したランサムウェアの攻撃で、Zerologonを利用するコードとその活動が確認されている。

「セキュリティプロトコルは3行で実装できるが、人々はいまだに間違ったことをしている」

とはコンピュータサイエンスの権威、Roger Needhamの言葉だ。この言葉を引用し、Zerologonの詳細原理の解説とセキュリティプロトコルの課題を指摘するのは、Zerologonの詳細論文を発表したTom Tervoort氏だ。この発表は、2021年Blackhat USAで行われた。Zerologonの脆弱性、つまりクライアントPCとDCのセキュアチャネルを確立するNetlogonプロトコルのどこに問題があったのか。

●Netlogonとは? その脆弱性のポイント

Active Directoryにおいて、クライアントの認証はNTLM(認証)プロトコルによって行われる。認証を行うAutheticatorはDCである。認証に必要なサーバー、クライアントのクレデンシャル情報やセッションキーのやりとりに利用されるのがNetlogonリモートプロトコルだ。

NTLMやNetlogonは、そもそも独特な暗号化と認証方法を採用したトランスポート層のプロトコルだとTervoort氏はいう。これまでも中間者攻撃やネゴシエーションが暗号化されていない脆弱性が指摘されている。もちろんパッチ対応はされているが、ZerologonはDCの認証手順に利用されるNetlogonに発見された比較的新しい脆弱性(CVE-2020-1472)だ。

《中尾 真二( Shinji Nakao )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  2. 個人情報流出のある誤送付は 11 件 ~ 横浜市立大学 令和 7 年度 第 3 四半期における事務処理ミスを公表

    個人情報流出のある誤送付は 11 件 ~ 横浜市立大学 令和 7 年度 第 3 四半期における事務処理ミスを公表

  3. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  4. 海外ショッピングサービス「セカイモン」に不正アクセス、安全配慮および調査実施の観点で公開を一時停止

    海外ショッピングサービス「セカイモン」に不正アクセス、安全配慮および調査実施の観点で公開を一時停止

  5. ガートナー、ランサムウェア攻撃対策として国内企業が取るべき 4 つのアクションを発表

    ガートナー、ランサムウェア攻撃対策として国内企業が取るべき 4 つのアクションを発表

ランキングをもっと見る
PageTop