90_ 发表于 2021-12-12 16:53:50

AD漏洞预警:任意域用户可获得域管理权限

2021年12月12日,红客联盟技术中心监测到GitHub上公开了CVE-2021-42287/CVE-2021-42278 权限提升漏洞POC。

Active Directory 是大部分企业内部的核心身份基础设施,负责大量系统的身份认证与计算机管理。域内管理权限涉及企业身份核心,一直以来都是企业内网安全的重要关注内容。

本次披露的CVE-2021-42287/CVE-2021-42278 权限提升漏洞可将域内的任意用户提升至域管权限,对企业身份认证及相关数据资产造成了严重威胁。

红客联盟技术中心提醒 Active Directory 用户:尽快采取安全措施,预防该漏洞攻击。

以下是有关该漏洞以及相关预防措施的详细内容。

漏洞描述:

在 AD 域中请求ST票证时,首先需要提供 TGT票据。当 KDC 未找到请求的ST票证时,KDC 会自动再次搜索带有$结尾的用户。

漏洞原理:如果获得了 DC 用户的TGT票据且域内有一台名为DC$域控,再将DC用户删除,此时使用该 TGT去请求s4u2self,如果域控制器帐户DC$存在,那么DC就能获得域控制器帐户(机器用户DC$)的ST票证。

假如域内有一台域控名为 DC(域控对应的机器用户为 DC$),此时攻击者利用漏洞 CVE-2021-42287 创建一个机器用户ZAWX$,再把机器用户ZAWX$的sAMAccountName改成DC。然后利用DC去申请一个TGT票据。再把DC的sAMAccountName改为ZAWX$。这个时候KDC就会判断域内没有DC和这个用户,自动去搜索DC$(DC$是域内已经的域控DC的sAMAccountName),攻击者利用刚刚申请的TGT进行S4U2self,模拟域内的域管去请求域控DC的ST票据,最终获得域控制器DC的权限。

漏洞复现利用截图:


修复建议:
安装补丁KB5008602、KB5008380

wang3.1415926 发表于 2021-12-23 17:58:55

够危险的,还好我没开公司。哈哈

Dixon 发表于 2022-3-14 12:13:45

膜拜90_大哥

HUC_CD 发表于 2022-3-16 09:36:12

好东西要看看
页: [1]
查看完整版本: AD漏洞预警:任意域用户可获得域管理权限