BadSuccessor 漏洞:未修复的微软 Active Directory 攻击可导致域控沦陷

  发布时间:2025-12-07 20:52:45   作者:玩站小弟   我要评论
低权限用户可滥用dMSA功能实现域管理员提权网络安全研究人员发现,在默认配置的Windows Server 2025 Active DirectoryAD,活动目录)环境中存在一条新的攻击路径。攻击者 。
低权限用户可滥用dMSA功能实现域管理员提权

网络安全研究人员发现 ,漏洞沦陷在默认配置的未修微软Windows Server 2025 Active Directory(AD ,活动目录)环境中存在一条新的域控攻击路径 。攻击者可利用该漏洞危害环境中的漏洞沦陷任意用户 ,最终导致整个域控系统沦陷 。未修微软

Akamai研究员Yuval Gordon在最新报告中指出:"该问题可能影响绝大多数依赖AD架构的域控企业组织。在我们检测的漏洞沦陷91%环境中,都发现了域管理员组之外具备攻击所需权限的未修微软用户 。"该攻击利用了Windows Server 2025引入的域控"委托托管服务账户"(Delegated Managed Service Accounts  ,源码下载dMSA)新特性——该功能本是漏洞沦陷为防范Kerberoasting攻击(攻击者从AD环境中提取服务账户凭证哈希后进行离线破解)而设计 。

研究团队发现,未修微软dMSA账户从被替代服务账户继承权限时 ,域控其实现方式允许无缝迁移和使用先前颁发的漏洞沦陷票据 ,却未执行足够严格的未修微软验证 。这使得攻击者可以成功冒充包括域管理员在内的域控任何用户 。微软虽承认该问题,但将其评定为中等严重性,认为无需紧急修复  ,理由是CreateChild权限相关风险已有文档说明 。免费模板但Akamai研究人员指出 ,当前行业标准实践或工具均未将此权限视为关键风险。

不完整的dMSA迁移过程欺骗密钥分发中心

创建dMSA账户时,它会继承被替代服务账户的权限 。这个迁移过程涉及更新dMSA对象属性的多个步骤,包括:

msDS-DelegatedMSAState:标记迁移状态(未知/进行中/已完成)msDS-ManagedAccountPrecededByLink :标识被替代账户msDS-GroupMSAMembership:指定可认证为该账户的主体

迁移完成后 ,任何尝试以旧服务账户认证的设备都会收到包含KERB-SUPERSEDED-BY-USER字段的错误信息 ,提示其改用dMSA重新认证 。此时AD使用的服务器租用Kerberos协议中的密钥分发中心(KDC)会为dMSA账户生成特权属性证书(PAC),其中包含被替代账户及其关联组的安全标识符(SID) ,实质上授予新账户所有旧账户权限。

漏洞关键在于 :攻击者可以任意修改自建dMSA账户的这两个属性 ,诱使KDC误判任意服务账户已完成迁移 。Akamai团队将这种技术命名为"BadSuccessor",并强调:"攻击者只需控制dMSA对象即可掌控整个域 ,无需实际迁移过程或验证机制。"

未部署dMSA的环境同样面临风险

研究团队警告,即使企业尚未创建任何dMSA账户 ,攻击者仍可利用OU(组织单元)中的源码库CreateChild权限自行创建。默认情况下 ,dMSA账户存储在托管服务账户容器 ,但通过path参数也可在OU内创建。具备OU内CreateChild权限的低权限用户创建dMSA后,可:

修改ManagedAccountPrecededByLink属性指向目标账户(如域管理员)将msDS-DelegatedMSAState设为已完成状态(值2)通过KDC认证获取包含目标账户所有权限的会话票据

研究人员指出 :"仅需修改两个属性 ,新建对象就能继承全部特权。我们未更改任何组成员关系,未提升现有账户权限 ,也未触发传统提权警报 。"

攻击者还能获取加密凭证

更严重的是,亿华云攻击者不仅能获取目标账户权限的会话票据 ,还能通过票据中的KERB-DMSA-KEYPACKAGE结构获取该账户的加密密码(存储在previous-keys字段) 。虽然新建dMSA本不应存在"历史密钥",但为保持迁移前颁发的会话票据有效性 ,系统会继承被替代账户的密钥——这使得攻击者可能获取域内所有用户和计算机的密钥 。

缓解措施建议

目前微软尚未发布补丁 ,Akamai建议企业采取以下措施:

(1) 使用其提供的PowerShell脚本识别具备dMSA创建权限的主体及对应OU

(2) 将该权限严格限制于可信管理员账户

(3) 部署系统访问控制列表(SACL)监控以下行为:

新建msDSDelegatedManagedServiceAccount对象修改msDSManagedAccountPrecededByLink属性为含KERB-DMSA-KEY-PACKAGE结构的建站模板dMSA生成票据授予票据(TGT)
  • Tag:

相关文章

  • 手动续订 SSL 证书的简单指南

    当访问者与你的网站互动并分享信用卡号码等关键细节时,他们相信他们的信息已得到保护,不会被滥用。因此,你有责任尊重这种信任并为你网站上的所有访问者提供全面保护。不这样做不仅会使你失去客户的忠诚度,而且还
    2025-12-07
  • 什么是双重身份验证(2FA),为什么要使用它?

    在互联网上,一个表情包、视频的宝库,还有一些需要保密的东西……安全性至关重要。普通的密码并不能保护我们太久,面对现实吧。那么,如何加强数字堡垒呢?输入双重身份验证,简称2FA。2FA到底是什么?可以将
    2025-12-07
  • Cox 存在 API 身份验证绕过漏洞,影响数百万台调制解调器

    近日,Cox Communications修复了一个授权绕过漏洞,该漏洞允许远程攻击者滥用暴露的后端api来重置Cox调制解调器的设置并窃取客户的敏感个人信息。据悉,该漏洞影响到了数百万Cox提供的调
    2025-12-07
  • 2024年热门网络安全运营工具/方案推荐

    在现代企业组织的网络安全建设中,安全运营团队无疑发挥着非常重要的作用。他们始终站在网络安全防护的第一线:部署防护工具、监控系统运行状态,并在威胁发生时进行应急响应。然而,要做好网络安全运营工作并不容易
    2025-12-07
  • 如何从收集风险数据到实际降低风险?

    从使用“发现的风险”作为关键绩效指标,转向使用“补救的风险”作为衡量成功的真正标准,这一变化改变了安全团队的激励机制,促使他们专注于风险补救。为了在规模上实现这一点,企业必须在降低风险方面摆脱“救火”
    2025-12-07
  • 精华版 | 2024 Q1全球威胁报告一览

    概要Q1最热门的安全事件是XZ/liblzma后门高危漏洞。开发人员Andres Freund一次偶然情况下,发现了XZ/liblzma存在后门并对该漏洞进行报告。XZ/liblzma是一个广泛使用的
    2025-12-07

最新评论