微软已于2014年11月19日发布补丁MS14-068(严重),该补丁修复了Windows Kerberos允许特权提升的漏洞(CVE-2014-6324),详情如下,安全运维和渗透师请关注。

MS14-068 Kerberos Domain Privilege Escalation

 

 

 

 

 

 

 

 

 

漏洞描述:

微软MS14-068补丁修复了Windows Kerberos(网络认证协议)允许特权提升的漏洞(CVE-2014-6324),该漏洞可能允许攻击者提升普通域用户账户为域管理员账户。攻击者可以利用这些提升的权限控制域中所有的计算机,包括域服务器

漏洞原理

下图是Kerberos的认证流程:

用户从KDC(Key Distribution Center)请求TGT,KDC生成一个PAC (Privilege Attribute Certificate)放到TGT里面,用户想要请求一个Service Ticket就必须出示TGT让KDC验证一下。KDC主要验证里面的PAC,如果验证通过则把PAC复制进这次的Service Ticket请求。

KDC

 

 

 

 

 

 

 

 

 

 

 

当用户进行登录身份验证服务,服务会验证PAC中的签名,并使用PAC中的数据为用户创建一个登录令牌。

譬如说,如果PAC能够携带有效的签名表明“Secpulse”是“域管理”安全组的成员,那么创建的登录令牌就将Secpulse当作“域管理”组中成员。

这样的Kerberos认证存在问题,攻击者可以伪造身份,从域用户提升到域管理权限。(当然首先要有域用户,当然这也难不倒你们)

14-068-170

 

 

 

 

 

涉及系统:

Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
Windows 8 and Windows 8.1
Windows Server 2012 and Windows Server 2012 R2
Server Core installation option

 

建议修补方案

微软已发布补丁MS14-068,补丁下载地址:
https://technet.microsoft.com/en-us/library/security/ms14-068.aspx

或者使用Windows的自动更新。

 

相关链接:

http://blogs.technet.com/b/srd/archive/2014/11/18/additional-information-about-cve-2014-6324.aspx

http://randomchaos.us/microsoft-releases-emergency-security-update/

http://www.symantec.com/security_response/vulnerability.jsp?bid=70958&om_rssid=sr-advisories

http://www.reddit.com/r/netsec/comments/2mosqh/ms14068_kerberos_domain_privilege_escalation/

http://passing-the-hash.blogspot.com/2014/08/mimikatz-and-golden-tickets-whats-bfd.html

http://passing-the-hash.blogspot.jp/2014/09/pac-validation-20-minute-rule-and.html

 

#Update 20141205发布了 《MS14-068 privilege escalation PoC 》,小伙们赶紧围观。

 

源链接

Hacking more

...