专家发布用于 Kerberos Bronze Bit 攻击的 PoC 漏洞利用代码
kerberos Bronze bit攻击的概念验证漏洞利用代码在线发布,它使入侵者可以绕过身份验证并访问敏感的网络服务。
Kerberos Bronze Bit 攻击的概念验证利用代码于本周在网上发布。攻击者可以利用黑客技术绕过Windows环境的Kerberos身份验证协议,并访问敏感的网络连接服务。
微软最初在2020年11月补丁星期二解决了Bronze Bit攻击的漏洞,但一些Windows 10用户开始报告Kerberos身份验证问题。
“在环境中的域控制器(DC)和只读域控制器(RODC)上安装KB4586786之后 ,您可能会遇到Kerberos身份验证问题,”微软报道。
本周,在Microsoft发布了有关安全问题的最终补丁之后,来自NetSPI的安全专家Jake Karnes发布了该漏洞的技术细节。
Karnes解释说,Kerberos Bronze Bit攻击是Benjamin Delpy发现的Golden Ticket攻击的变种。以及绕过Kerberos身份验证的Silver Ticket攻击。
与Golden Ticket,Silver Ticket不同,Bronze Bit攻击的目标是Microsoft作为Kerberos协议扩展添加的用户自服务(S4U2self)和用户代理服务(S4U2proxy)协议。
在攻击场景中,入侵者最初入侵了目标网络上的一个系统,并且感染了网络上至少一个系统并提取了密码哈希的攻击者可以使用哈希绕过和伪造凭据,从而绕过Kerberos身份验证协议访问同一网络上的其他系统。
攻击使用服务的密码哈希,利用S4U2self协议来获取针对受攻击服务的目标用户的服务票证。
通过将“ Forwardable”位翻转为1来操纵服务凭单,然后在S4U2proxy协议中使用它来获取目标用户到目标服务的服务凭单。
造成攻击的根本原因是未签名包含可转发标志的Kerberos服务票证组件,并且Kerberos进程无法检测服务票证操纵。
“仔细检查转发标记在响应中的位置。服务票证的可转发标志已使用Service1的长期加密。转发标志不在已签名的PAC中。Service1可以自由解密,将Forwardable标志的值设置为1,然后重新加密服务票证。因为它不在已签名的PAC中,所以KDC无法检测到该值已被篡改。” 阅读Karnes发表的帖子
下面是专家发表的结论:
- 我们已绕过TrustedToAuthForDelegation的保护和“信任此计算机仅委派给指定服务–仅使用Kerberos”配置。通过确保在S4U2self交换中收到的任何服务票证都是不可转发的,可以强制实施此保护,除非请求的服务是TrustedToAuthForDelegation。通过自己设置可转发标志,我们有效地消除了这种区别,并使服务能够执行协议转换,就好像该服务配置了“信任此计算机以仅委派给指定的服务-使用任何身份验证协议”选项一样。
- 我们也绕过了不允许委派的帐户的保护措施。同样,通过确保代表受保护帐户在S4U2self交换中收到的任何服务票证均不可转发,可以强制执行此操作。通过将其转换为可转发的服务票证,该服务现在可以委派该帐户的身份验证,就好像没有这种保护一样。
