2021年12月12日,中安网星身份安全研究中心监测到GitHub上公开了CVE-2021-42287/CVE-2021-42278 权限提升漏洞POC。
以下是有关该漏洞以及相关预防措施的详细内容。
1、漏洞风险等级评定
2、漏洞概述
在 AD 域中请求ST票证时,首先需要提供 TGT票据。当 KDC 未找到请求的ST票证时,KDC 会自动再次搜索带有$结尾的用户。
漏洞原理:如果获得了 DC 用户的TGT票据且域内有一台名为DC$域控,再将DC用户删除,此时使用该 TGT去请求s4u2self,如果域控制器帐户DC$存在,那么DC就能获得域控制器帐户(机器用户DC$)的ST票证。
假如域内有一台域控名为 DC(域控对应的机器用户为 DC$),此时攻击者利用漏洞 CVE-2021-42287 创建一个机器用户ZAWX$,再把机器用户ZAWX$的sAMAccountName改成DC。然后利用DC去申请一个TGT票据。再把DC的sAMAccountName改为ZAWX$。这个时候KDC就会判断域内没有DC和这个用户,自动去搜索DC$(DC$是域内已经的域控DC的sAMAccountName),攻击者利用刚刚申请的TGT进行S4U2self,模拟域内的域管去请求域控DC的ST票据,最终获得域控制器DC的权限。
3、修复建议
1、安装补丁KB5008602、KB5008380
同时可以通过智域平台扫描 MAQ 值是否配置正确。
4、智域目录安全平台解决方案
同时也可以通过公众号留言联系中安网星AD安全研究人员,获取相关技术支持,我们也将同步更新研究最新进展。
参考来源:
https://exploit.ph/cve-2021-42287-cve-2021-42278-weaponisation.html
END
原文始发于微信公众号(中安网星):AD漏洞预警(严重):任意域用户可获得域管理权限,极易引发勒索事件