研究人员公开Windows Kerberos Bronze Bit攻击Exp – 作者:偶然路过的围观群众

微软在2020年11月周二补丁日修复了一个Windows Kerberos KDC安全功能绕过漏洞(CVE-2020-17049)。根据微软的安全公告,密钥分发中心(KDC)在确定服务票据是否可以通过Kerberos约束委派(KCD)用于委派时存在安全功能绕过漏洞。要利用该漏洞,攻击者可以入侵配置为使用KCD的服务,篡改一个对委派无效的服务票据,从而迫使KDC接受它。

CVE-2020-17049是NetSPI公司的安全顾问和渗透测试人员Jake Karnes发现并报告给微软的。Karnes在12月8日公开披露了该漏洞PoC利用代码和详情,他将对该漏洞的攻击利用称为Kerberos Bronze Bit攻击。

Kerberos Bronze Bit攻击运行方式

根据Karnes的解释,Kerberos Bronze Bit攻击滥用了S4U2self和S4U2proxy协议,这两个协议被微软添加为Active Directory Kerberos协议扩展。

该攻击利用S4U2self协议获取目标用户的服务票据,随后通过确保设置其Forwardable Flag(将“Forwardable”比特设置为1)篡改该票据。

1607677534_5fd3365e1dea956402267.png!small

接着,被篡改的服务票据被用于S4U2proxy协议中,以获得针对目标服务的目标用户的服务票据。

获取该最终的服务票据后,攻击者可以假冒目标用户,向目标服务发送请求,请求将会以目标用户的权限处理。

CVE-2020-17049 exp设计用于绕过Kerberos委派防护,允许攻击者提升权限,假冒目标用户,和在被入侵的环境中横向移动。

Karnes表示,由于该攻击只需要改变一个比特,且他对Golden Ticket(黄金票据)和Silver Ticket(白银票据)攻击感兴趣,因此将该攻击命名为Bronze Bit(青铜比特)攻击。

1607677557_5fd3367528e91419c000d.png!small

CVE-2020-17049 exp概览

Kerberos安全功能绕过和身份验证问题

微软正在分两个阶段修复CVE-2020-17049漏洞,初始的部署阶段从12月8日开始,需要管理员手动实施部署,自动实施阶段从2021年2月9日开始。

微软在11月发布的初始安全更新导致部署补丁的受影响企业域控制器上出现Kerberos身份验证问题。

这些问题包括使用S4U场景时的身份验证问题,以及在Windows和非Windows设备上Kerberos引用票据的跨领域引用失败问题。

在CVE-2020-17049安全更新发布一周后,微软还发布了带外可选更新,以修复所有受影响的Windows设备上的Kerberos身份验证问题。

微软也在同一周发布了修复指南,提供了关于如何完全缓解Bronze Bit漏洞的附加信息。

为了全面修复CVE-2020-17049,微软已经在2020年12月周二补丁日发布了额外的安全更新,为“最初在2020年11月10日安全更新引入的所有已知问题提供了补丁。”

——————————————————————————————————————-

综合来源:Bleeping Computer, Microsoft, NetSPI

来源:freebuf.com 2020-12-11 17:07:52 by: 偶然路过的围观群众

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论