微软已于2014年11月19日发布补丁MS14-068(严重),该补丁修复了Windows Kerberos允许特权提升的漏洞(CVE-2014-6324),详情如下,安全运维和渗透师请关注。
微软MS14-068补丁修复了Windows Kerberos(网络认证协议)允许特权提升的漏洞(CVE-2014-6324),该漏洞可能允许攻击者提升普通域用户账户为域管理员账户。攻击者可以利用这些提升的权限控制域中所有的计算机,包括域服务器。
下图是Kerberos的认证流程:
用户从KDC(Key Distribution Center)请求TGT,KDC生成一个PAC (Privilege Attribute Certificate)放到TGT里面,用户想要请求一个Service Ticket就必须出示TGT让KDC验证一下。KDC主要验证里面的PAC,如果验证通过则把PAC复制进这次的Service Ticket请求。
当用户进行登录身份验证服务,服务会验证PAC中的签名,并使用PAC中的数据为用户创建一个登录令牌。
譬如说,如果PAC能够携带有效的签名表明“Secpulse”是“域管理”安全组的成员,那么创建的登录令牌就将Secpulse当作“域管理”组中成员。
这样的Kerberos认证存在问题,攻击者可以伪造身份,从域用户提升到域管理权限。(当然首先要有域用户,当然这也难不倒你们)
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
Windows 8 and Windows 8.1
Windows Server 2012 and Windows Server 2012 R2
Server Core installation option
微软已发布补丁MS14-068,补丁下载地址:
https://technet.microsoft.com/en-us/library/security/ms14-068.aspx
或者使用Windows的自动更新。
http://blogs.technet.com/b/srd/archive/2014/11/18/additional-information-about-cve-2014-6324.aspx
http://randomchaos.us/microsoft-releases-emergency-security-update/
http://www.symantec.com/security_response/vulnerability.jsp?bid=70958&om_rssid=sr-advisories
http://www.reddit.com/r/netsec/comments/2mosqh/ms14068_kerberos_domain_privilege_escalation/
http://passing-the-hash.blogspot.com/2014/08/mimikatz-and-golden-tickets-whats-bfd.html
http://passing-the-hash.blogspot.jp/2014/09/pac-validation-20-minute-rule-and.html
#Update 20141205发布了 《MS14-068 privilege escalation PoC 》,小伙们赶紧围观。