查看: 17733|回复: 3

AD漏洞预警:任意域用户可获得域管理权限

[复制链接]
  • TA的每日心情

    2024-11-13 20:06
  • 签到天数: 1628 天

    [LV.Master]伴坛终老

    发表于 2021-12-12 16:53:50 | 显示全部楼层 |阅读模式
    2021年12月12日,红客联盟技术中心监测到GitHub上公开了CVE-2021-42287/CVE-2021-42278 权限提升漏洞POC。


    Active Directory 是大部分企业内部的核心身份基础设施,负责大量系统的身份认证与计算机管理。域内管理权限涉及企业身份核心,一直以来都是企业内网安全的重要关注内容。

    本次披露的CVE-2021-42287/CVE-2021-42278 权限提升漏洞可将域内的任意用户提升至域管权限,对企业身份认证及相关数据资产造成了严重威胁。

    红客联盟技术中心提醒 Active Directory 用户:尽快采取安全措施,预防该漏洞攻击。

    以下是有关该漏洞以及相关预防措施的详细内容。

    漏洞描述:

    在 AD 域中请求ST票证时,首先需要提供 TGT票据。当 KDC 未找到请求的ST票证时,KDC 会自动再次搜索带有$结尾的用户。

    漏洞原理:如果获得了 DC 用户的TGT票据且域内有一台名为DC$域控,再将DC用户删除,此时使用该 TGT去请求s4u2self,如果域控制器帐户DC$存在,那么DC就能获得域控制器帐户(机器用户DC$)的ST票证。

    假如域内有一台域控名为 DC(域控对应的机器用户为 DC$),此时攻击者利用漏洞 CVE-2021-42287 创建一个机器用户ZAWX$,再把机器用户ZAWX$的sAMAccountName改成DC。然后利用DC去申请一个TGT票据。再把DC的sAMAccountName改为ZAWX$。这个时候KDC就会判断域内没有DC和这个用户,自动去搜索DC$(DC$是域内已经的域控DC的sAMAccountName),攻击者利用刚刚申请的TGT进行S4U2self,模拟域内的域管去请求域控DC的ST票据,最终获得域控制器DC的权限。

    漏洞复现利用截图:
    QQ截图20211212165231.jpg

    修复建议:
    安装补丁KB5008602、KB5008380
    回复

    使用道具 举报

  • TA的每日心情
    慵懒
    2023-7-6 11:50
  • 签到天数: 63 天

    [LV.6]常住居民II

    发表于 2021-12-23 17:58:55 | 显示全部楼层
    够危险的,还好我没开公司。哈哈
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    2023-6-3 14:51
  • 签到天数: 149 天

    [LV.7]常住居民III

    发表于 2022-3-14 12:13:45 | 显示全部楼层
    膜拜90_大哥
    回复 支持 反对

    使用道具 举报

  • TA的每日心情

    2022-6-28 21:32
  • 签到天数: 30 天

    [LV.5]常住居民I

    发表于 2022-3-16 09:36:12 | 显示全部楼层
    好东西要看看
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-11-21 20:55 , Processed in 0.027054 second(s), 16 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部