查看: 18062|回复: 3

AD漏洞预警:任意域用户可获得域管理权限

[复制链接]
发表于 2021-12-12 16:53:50 | 显示全部楼层 |阅读模式
2021年12月12日,红客联盟技术中心监测到GitHub上公开了CVE-2021-42287/CVE-2021-42278 权限提升漏洞POC。


Active Directory 是大部分企业内部的核心身份基础设施,负责大量系统的身份认证与计算机管理。域内管理权限涉及企业身份核心,一直以来都是企业内网安全的重要关注内容。

本次披露的CVE-2021-42287/CVE-2021-42278 权限提升漏洞可将域内的任意用户提升至域管权限,对企业身份认证及相关数据资产造成了严重威胁。

红客联盟技术中心提醒 Active Directory 用户:尽快采取安全措施,预防该漏洞攻击。

以下是有关该漏洞以及相关预防措施的详细内容。

漏洞描述:

在 AD 域中请求ST票证时,首先需要提供 TGT票据。当 KDC 未找到请求的ST票证时,KDC 会自动再次搜索带有$结尾的用户。

漏洞原理:如果获得了 DC 用户的TGT票据且域内有一台名为DC$域控,再将DC用户删除,此时使用该 TGT去请求s4u2self,如果域控制器帐户DC$存在,那么DC就能获得域控制器帐户(机器用户DC$)的ST票证。

假如域内有一台域控名为 DC(域控对应的机器用户为 DC$),此时攻击者利用漏洞 CVE-2021-42287 创建一个机器用户ZAWX$,再把机器用户ZAWX$的sAMAccountName改成DC。然后利用DC去申请一个TGT票据。再把DC的sAMAccountName改为ZAWX$。这个时候KDC就会判断域内没有DC和这个用户,自动去搜索DC$(DC$是域内已经的域控DC的sAMAccountName),攻击者利用刚刚申请的TGT进行S4U2self,模拟域内的域管去请求域控DC的ST票据,最终获得域控制器DC的权限。

漏洞复现利用截图:
QQ截图20211212165231.jpg

修复建议:
安装补丁KB5008602、KB5008380
回复

使用道具 举报

发表于 2021-12-23 17:58:55 | 显示全部楼层
够危险的,还好我没开公司。哈哈
回复 支持 反对

使用道具 举报

发表于 2022-3-14 12:13:45 | 显示全部楼层
膜拜90_大哥
回复 支持 反对

使用道具 举报

发表于 2022-3-16 09:36:12 | 显示全部楼层
好东西要看看
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-7 01:54 , Processed in 0.020494 second(s), 13 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部