3行コードなのに正しく実装されないセキュリティプロトコル、Zerologonの脅威 | ScanNetSecurity
2025.12.13(土)

3行コードなのに正しく実装されないセキュリティプロトコル、Zerologonの脅威

Active Directoryのドメインコントローラー(DC)の権限が奪取される「Zerologon」の脆弱性(CVE-2020-1472)。2020年に発見されたものだが、暗号鍵をオールゼロにすることで認証をバイパスできるという盲点をつくようなプロトコルの欠陥が話題となった。

研修・セミナー・カンファレンス セミナー・イベント
Tom Tervoort氏
Tom Tervoort氏 全 6 枚 拡大写真
※本記事は昨夏開催されたBlack Hat USA 2021の取材記事を蔵出しでお届けします※

Active Directoryのドメインコントローラー(DC)の権限が奪取される「Zerologon」の脆弱性(CVE-2020-1472)。2020年に発見されたものだが、暗号鍵をオールゼロにすることで認証をバイパスできるという盲点をつくようなプロトコルの欠陥が話題となった。

パッチも出回り攻撃は落ち着いたかに見えるが、いまだに侮れない脆弱性だ。mimikatzなどのエクスプロイトの足場づくり、そのあとのランサム攻撃にも利用されている。2021年3月、Blackberryが発見したランサムウェアの攻撃で、Zerologonを利用するコードとその活動が確認されている。

「セキュリティプロトコルは3行で実装できるが、人々はいまだに間違ったことをしている」

とはコンピュータサイエンスの権威、Roger Needhamの言葉だ。この言葉を引用し、Zerologonの詳細原理の解説とセキュリティプロトコルの課題を指摘するのは、Zerologonの詳細論文を発表したTom Tervoort氏だ。この発表は、2021年Blackhat USAで行われた。Zerologonの脆弱性、つまりクライアントPCとDCのセキュアチャネルを確立するNetlogonプロトコルのどこに問題があったのか。

●Netlogonとは? その脆弱性のポイント

Active Directoryにおいて、クライアントの認証はNTLM(認証)プロトコルによって行われる。認証を行うAutheticatorはDCである。認証に必要なサーバー、クライアントのクレデンシャル情報やセッションキーのやりとりに利用されるのがNetlogonリモートプロトコルだ。

NTLMやNetlogonは、そもそも独特な暗号化と認証方法を採用したトランスポート層のプロトコルだとTervoort氏はいう。これまでも中間者攻撃やネゴシエーションが暗号化されていない脆弱性が指摘されている。もちろんパッチ対応はされているが、ZerologonはDCの認証手順に利用されるNetlogonに発見された比較的新しい脆弱性(CVE-2020-1472)だ。

《中尾 真二( Shinji Nakao )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 新サーバ移行中にファイアウォール機能が有効化されていなかったことが原因 ~ ソウェルクラブの会員管理システムに不正アクセス

    新サーバ移行中にファイアウォール機能が有効化されていなかったことが原因 ~ ソウェルクラブの会員管理システムに不正アクセス

  2. CMS にパスワード総当たり攻撃 ~ 三英 公式サイトに不正アクセス

    CMS にパスワード総当たり攻撃 ~ 三英 公式サイトに不正アクセス

  3. 不審な通信ログ検知し発覚 ~ 日本ビジネスシステムズに不正アクセス

    不審な通信ログ検知し発覚 ~ 日本ビジネスシステムズに不正アクセス

  4. 今日もどこかで情報漏えい 第42回「2025年10月の情報漏えい」永遠に不滅のダブルチェック神話

    今日もどこかで情報漏えい 第42回「2025年10月の情報漏えい」永遠に不滅のダブルチェック神話

  5. ITコンサル企業、特別損失 73,000,000 円計上 ~ 連結子会社への不正アクセス受け

    ITコンサル企業、特別損失 73,000,000 円計上 ~ 連結子会社への不正アクセス受け

ランキングをもっと見る
PageTop