
Active Directory任意域用戶可獲得域管理權限 極易引發(fā)勒索事件
聲明:該文章來自(中安網星)版權由原作者所有,K2OS渲染引擎提供網頁加速服務。
2021年12月12日,中安網星身份安全研究中心監(jiān)測到GitHub上公開了CVE-2021-42287/CVE-2021-42278 權限提升漏洞POC。
Active Directory 是大部分企業(yè)內部的核心身份基礎設施,負責大量系統(tǒng)的身份認證與計算機管理。域內管理權限涉及企業(yè)身份核心,一直以來都是企業(yè)內網安全的重要關注內容。
本次披露的CVE-2021-42287/CVE-2021-42278 權限提升漏洞可將域內的任意用戶提升至域管權限,對企業(yè)身份認證及相關數據資產造成了嚴重威脅。
中安網星身份安全平臺研究中心提醒 Active Directory 用戶:盡快采取安全措施,預防該漏洞攻擊。
目前,智域目錄安全平臺基于事前安全檢查、事中安全監(jiān)控、事后安全修復的整體AD安全防護解決方案,可有效阻止由該漏洞來的權限提升攻擊。
以下是有關該漏洞以及相關預防措施的詳細內容。
1、漏洞風險等級評定
2、漏洞概述
在 AD 域中請求ST票證時,首先需要提供 TGT票據。當 KDC 未找到請求的ST票證時,KDC 會自動再次搜索帶有$結尾的用戶。
漏洞原理:如果獲得了 DC 用戶的TGT票據且域內有一臺名為DC$域控,再將DC用戶刪除,此時使用該 TGT去請求s4u2self,如果域控制器帳戶DC$存在,那么DC就能獲得域控制器帳戶(機器用戶DC$)的ST票證。
假如域內有一臺域控名為 DC(域控對應的機器用戶為 DC$),此時攻擊者利用漏洞 CVE-2021-42287 創(chuàng)建一個機器用戶ZAWX$,再把機器用戶ZAWX$的sAMAccountName改成DC。然后利用DC去申請一個TGT票據。再把DC的sAMAccountName改為ZAWX$。這個時候KDC就會判斷域內沒有DC和這個用戶,自動去搜索DC$(DC$是域內已經的域控DC的sAMAccountName),攻擊者利用剛剛申請的TGT進行S4U2self,模擬域內的域管去請求域控DC的ST票據,最終獲得域控制器DC的權限。
漏洞復現(xiàn)利用截圖:
中安網星智域目錄安全平臺已于2021年12月12日發(fā)布漏洞檢測規(guī)則與修復措施,已部署目錄安全平臺的客戶請盡快安排升級,未部署目錄安全平臺的企業(yè)請盡快采取相關安全措施阻止漏洞攻擊。
3、修復建議
1、安裝補丁KB5008602、KB5008380
2、通過域控的 ADSI 編輯器工具將 AD 域的MAQ配置為0,此做法將中斷此漏洞的利用鏈。
同時可以通過智域平臺掃描 MAQ 值是否配置正確。
4、智域目錄安全平臺解決方案
針對CVE-2021-42287/CVE-2021-42278 權限提升漏洞,智域目錄安全平臺已經支持對該漏洞進行檢測預警:
在檢測到相關威脅行為后,可通過隔離攻擊來源,阻斷攻擊鏈,有效阻止該攻擊行為后續(xù)可能造成的AD失陷問題。
了解相關漏洞及最新詳情,請關注中安網星公眾號,后臺留言“漏洞”獲取“漏洞緩解方案”。
同時也可以通過公眾號留言聯(lián)系中安網星AD安全研究人員,獲取相關技術支持,我們也將同步更新研究最新進展。
參考來源:
https://exploit.ph/cve-2021-42287-cve-2021-42278-weaponisation.html
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關注數據與安全,洞悉企業(yè)級服務市場:https://www.ijiandao.com/
- 1 重農固本是安民之基、治國之要 7904030
- 2 樺加沙強度接近地球上限?回應來了 7809206
- 3 廣東部分商超被搬空 只有辣椒被剩下 7713291
- 4 和古人一起沉浸式收割曬谷 7617240
- 5 男子撿菌子 一抬頭黑熊呲牙站面前 7522956
- 6 廣東超10城已宣布“五?!?/a> 7428204
- 7 護網:社交賬號不受控制?木馬在作祟 7327782
- 8 盧卡申科:波蘭這么做對中國不友好 7236055
- 9 59歲大爺放下百萬生意演短劇 7136955
- 10 全球最強臺風明日登陸廣東 7047409