偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

BadSuccessor 漏洞:未修復(fù)的微軟 Active Directory 攻擊可導(dǎo)致域控淪陷

安全 漏洞
微軟雖承認(rèn)該問題,但將其評定為中等嚴(yán)重性,認(rèn)為無需緊急修復(fù),理由是CreateChild權(quán)限相關(guān)風(fēng)險(xiǎn)已有文檔說明。但Akamai研究人員指出,當(dāng)前行業(yè)標(biāo)準(zhǔn)實(shí)踐或工具均未將此權(quán)限視為關(guān)鍵風(fēng)險(xiǎn)。

低權(quán)限用戶可濫用dMSA功能實(shí)現(xiàn)域管理員提權(quán)

網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn),在默認(rèn)配置的Windows Server 2025 Active Directory(AD,活動目錄)環(huán)境中存在一條新的攻擊路徑。攻擊者可利用該漏洞危害環(huán)境中的任意用戶,最終導(dǎo)致整個(gè)域控系統(tǒng)淪陷。

Akamai研究員Yuval Gordon在最新報(bào)告中指出:"該問題可能影響絕大多數(shù)依賴AD架構(gòu)的企業(yè)組織。在我們檢測的91%環(huán)境中,都發(fā)現(xiàn)了域管理員組之外具備攻擊所需權(quán)限的用戶。"該攻擊利用了Windows Server 2025引入的"委托托管服務(wù)賬戶"(Delegated Managed Service Accounts,dMSA)新特性——該功能本是為防范Kerberoasting攻擊(攻擊者從AD環(huán)境中提取服務(wù)賬戶憑證哈希后進(jìn)行離線破解)而設(shè)計(jì)。

研究團(tuán)隊(duì)發(fā)現(xiàn),dMSA賬戶從被替代服務(wù)賬戶繼承權(quán)限時(shí),其實(shí)現(xiàn)方式允許無縫遷移和使用先前頒發(fā)的票據(jù),卻未執(zhí)行足夠嚴(yán)格的驗(yàn)證。這使得攻擊者可以成功冒充包括域管理員在內(nèi)的任何用戶。微軟雖承認(rèn)該問題,但將其評定為中等嚴(yán)重性,認(rèn)為無需緊急修復(fù),理由是CreateChild權(quán)限相關(guān)風(fēng)險(xiǎn)已有文檔說明。但Akamai研究人員指出,當(dāng)前行業(yè)標(biāo)準(zhǔn)實(shí)踐或工具均未將此權(quán)限視為關(guān)鍵風(fēng)險(xiǎn)。

不完整的dMSA遷移過程欺騙密鑰分發(fā)中心

創(chuàng)建dMSA賬戶時(shí),它會繼承被替代服務(wù)賬戶的權(quán)限。這個(gè)遷移過程涉及更新dMSA對象屬性的多個(gè)步驟,包括:

  • msDS-DelegatedMSAState:標(biāo)記遷移狀態(tài)(未知/進(jìn)行中/已完成)
  • msDS-ManagedAccountPrecededByLink:標(biāo)識被替代賬戶
  • msDS-GroupMSAMembership:指定可認(rèn)證為該賬戶的主體

遷移完成后,任何嘗試以舊服務(wù)賬戶認(rèn)證的設(shè)備都會收到包含KERB-SUPERSEDED-BY-USER字段的錯(cuò)誤信息,提示其改用dMSA重新認(rèn)證。此時(shí)AD使用的Kerberos協(xié)議中的密鑰分發(fā)中心(KDC)會為dMSA賬戶生成特權(quán)屬性證書(PAC),其中包含被替代賬戶及其關(guān)聯(lián)組的安全標(biāo)識符(SID),實(shí)質(zhì)上授予新賬戶所有舊賬戶權(quán)限。

漏洞關(guān)鍵在于:攻擊者可以任意修改自建dMSA賬戶的這兩個(gè)屬性,誘使KDC誤判任意服務(wù)賬戶已完成遷移。Akamai團(tuán)隊(duì)將這種技術(shù)命名為"BadSuccessor",并強(qiáng)調(diào):"攻擊者只需控制dMSA對象即可掌控整個(gè)域,無需實(shí)際遷移過程或驗(yàn)證機(jī)制。"

未部署dMSA的環(huán)境同樣面臨風(fēng)險(xiǎn)

研究團(tuán)隊(duì)警告,即使企業(yè)尚未創(chuàng)建任何dMSA賬戶,攻擊者仍可利用OU(組織單元)中的CreateChild權(quán)限自行創(chuàng)建。默認(rèn)情況下,dMSA賬戶存儲在托管服務(wù)賬戶容器,但通過path參數(shù)也可在OU內(nèi)創(chuàng)建。具備OU內(nèi)CreateChild權(quán)限的低權(quán)限用戶創(chuàng)建dMSA后,可:

  • 修改ManagedAccountPrecededByLink屬性指向目標(biāo)賬戶(如域管理員)
  • 將msDS-DelegatedMSAState設(shè)為已完成狀態(tài)(值2)
  • 通過KDC認(rèn)證獲取包含目標(biāo)賬戶所有權(quán)限的會話票據(jù)

研究人員指出:"僅需修改兩個(gè)屬性,新建對象就能繼承全部特權(quán)。我們未更改任何組成員關(guān)系,未提升現(xiàn)有賬戶權(quán)限,也未觸發(fā)傳統(tǒng)提權(quán)警報(bào)。"

攻擊者還能獲取加密憑證

更嚴(yán)重的是,攻擊者不僅能獲取目標(biāo)賬戶權(quán)限的會話票據(jù),還能通過票據(jù)中的KERB-DMSA-KEYPACKAGE結(jié)構(gòu)獲取該賬戶的加密密碼(存儲在previous-keys字段)。雖然新建dMSA本不應(yīng)存在"歷史密鑰",但為保持遷移前頒發(fā)的會話票據(jù)有效性,系統(tǒng)會繼承被替代賬戶的密鑰——這使得攻擊者可能獲取域內(nèi)所有用戶和計(jì)算機(jī)的密鑰。

緩解措施建議

目前微軟尚未發(fā)布補(bǔ)丁,Akamai建議企業(yè)采取以下措施:

(1) 使用其提供的PowerShell腳本識別具備dMSA創(chuàng)建權(quán)限的主體及對應(yīng)OU

(2) 將該權(quán)限嚴(yán)格限制于可信管理員賬戶

(3) 部署系統(tǒng)訪問控制列表(SACL)監(jiān)控以下行為:

  • 新建msDSDelegatedManagedServiceAccount對象
  • 修改msDSManagedAccountPrecededByLink屬性
  • 為含KERB-DMSA-KEY-PACKAGE結(jié)構(gòu)的dMSA生成票據(jù)授予票據(jù)(TGT)
責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2025-04-28 09:15:56

2010-12-23 16:09:48

Active Dire

2023-03-17 14:59:24

2014-11-13 13:57:13

2021-09-06 11:46:42

Fortinet漏洞防火墻

2011-07-13 17:48:08

2011-07-13 16:55:30

Active Dire組策略

2011-07-13 17:32:59

2016-11-08 19:56:09

GitLab漏洞遠(yuǎn)程命令

2010-12-15 09:23:55

2012-06-14 09:16:58

2009-09-10 08:48:45

2011-07-18 09:11:34

Windows SerActive Dire

2011-07-08 17:33:22

2009-05-31 15:34:37

2010-09-18 17:22:26

2015-08-21 13:57:16

2025-05-16 10:58:30

2025-05-07 08:40:00

漏洞網(wǎng)絡(luò)安全DoS漏洞

2010-01-18 10:38:27

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號