请选择 进入手机版 | 继续访问电脑版
查看: 3334|回复: 1

AD漏洞预警:任意域用户可获得域管理权限

[复制链接]
  • TA的每日心情
    擦汗
    4 小时前
  • 签到天数: 1169 天

    [LV.10]以坛为家III

    发表于 2021-12-12 16:53:50 | 显示全部楼层 |阅读模式
    2021年12月12日,红客联盟技术中心监测到GitHub上公开了CVE-2021-42287/CVE-2021-42278 权限提升漏洞POC。


    Active Directory 是大部分企业内部的核心身份基础设施,负责大量系统的身份认证与计算机管理。域内管理权限涉及企业身份核心,一直以来都是企业内网安全的重要关注内容。

    本次披露的CVE-2021-42287/CVE-2021-42278 权限提升漏洞可将域内的任意用户提升至域管权限,对企业身份认证及相关数据资产造成了严重威胁。

    红客联盟技术中心提醒 Active Directory 用户:尽快采取安全措施,预防该漏洞攻击。

    以下是有关该漏洞以及相关预防措施的详细内容。

    漏洞描述:

    在 AD 域中请求ST票证时,首先需要提供 TGT票据。当 KDC 未找到请求的ST票证时,KDC 会自动再次搜索带有$结尾的用户。

    漏洞原理:如果获得了 DC 用户的TGT票据且域内有一台名为DC$域控,再将DC用户删除,此时使用该 TGT去请求s4u2self,如果域控制器帐户DC$存在,那么DC就能获得域控制器帐户(机器用户DC$)的ST票证。

    假如域内有一台域控名为 DC(域控对应的机器用户为 DC$),此时攻击者利用漏洞 CVE-2021-42287 创建一个机器用户ZAWX$,再把机器用户ZAWX$的sAMAccountName改成DC。然后利用DC去申请一个TGT票据。再把DC的sAMAccountName改为ZAWX$。这个时候KDC就会判断域内没有DC和这个用户,自动去搜索DC$(DC$是域内已经的域控DC的sAMAccountName),攻击者利用刚刚申请的TGT进行S4U2self,模拟域内的域管去请求域控DC的ST票据,最终获得域控制器DC的权限。

    漏洞复现利用截图:
    QQ截图20211212165231.jpg

    修复建议:
    安装补丁KB5008602、KB5008380
    回复

    使用道具 举报

  • TA的每日心情
    开心
    2022-1-17 17:53
  • 签到天数: 9 天

    [LV.3]偶尔看看II

    发表于 2021-12-23 17:58:55 | 显示全部楼层
    够危险的,还好我没开公司。哈哈
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    快速回复 返回顶部 返回列表