CVE-2022–26923漏洞分析

2022年5月10日 ,漏洞微软发布补丁修复了一个 AD域权限提升漏洞(CVE-2022–26923)。分析该漏洞是漏洞由于在申请证书时对AD域中的计算机账户身份审核不够严格,经过身份验证的分析攻击者可以操纵他们拥有或管理的计算机帐户的属性,假冒DC从AD CS 服务器获取DC证书,漏洞最终导致普通权限用户提升至域管理员权限。分析这一漏洞最早由安全研究员Oliver Lyak在2021年12月14日报告给微软,漏洞微软在2022年5月的分析安全更新中对其进行了修补。
AD CS身份识别默认情况下 ,漏洞CA允许域用户注册User模板证书 ,分析允许域计算机注册Machine模板证书。云计算漏洞两个证书模板都允许客户端身份验证。分析这意味着颁发的漏洞证书可用于通过PKINIT Kerberos 扩展对KDC进行身份验证。
通过对比User和DomainController两个模板的分析msPKI-Certificate-Name-Flag属性可以看到User模版包含SUBJECT_ALT_REQUIRE_UPN,DomainController包含 SUBJECT_ALT_REQUIRE_DNS 。漏洞这两个字段分别标识证书中的用户和计算机的身份 ,用于CA识别证书的所有者 。
如当我们使用User模板请求证书时 ,用户帐户的UPN将嵌入到证书中 。在进行进行身份验证时 ,KDC会尝试将 UPN 从证书映射到用户。亿华云

尝试修改用户的UPN属性,如果能够将该属性修改为AD管理员账号的UPN ,则可以实现欺骗AD CS获取AD管理员权限证书,但是实际上DC会对UPN检查保持全林唯一。

虽然UPN无法假冒,但是不代表dnsHostName不可以假冒。在MS-ADTS(3.1.1.5.1.3 唯一性约束)文档中并没有标识dnsHostName属性具有唯一性。实际上 ,通过下面的漏洞分析也可以发现实际这个属性可以重复 ,这也是这个漏洞产生的模板下载主要原因。
漏洞分析复现成功利用该漏洞需要满足以下几个必要条件:
攻击者获取到一个通过认证的普通域用户凭据或计算机账户凭据AD 域内已配置了 AD CS 服务Machine模板证书可以自动申请首先第一步需要获得一个已知凭据的计算机账户 ,如果没有可以使用普通账户通过Impacket创建一个新的计算机账户 。

默认情况下每个普通用户都拥有添加10个机器账户的权限,添加机器权限可以通过编辑组策略控制 ,在Windows Server 2012以下版本的DC可以通过用户的属性 MS-DS-Machine-Account-Quota设置可添加计算机账户的数量 。

尝试直接修改机器的dnsHostName ,提示出现操作错误(无法更新属性值),免费模板但是没有提示唯一性错误,因此可以猜测该值可以修改为DC的dnsHostName ,但是出于某种限制,如值的类型不对或者是有某种对象的值依赖于该值导致无法成功更新修改到AD。

观察使用账户test3创建的主机 ,发现其ACL信息非常有意思。虽然是test3创建的计算机账户 ,高防服务器但是机器账户的所有者却是Domain Admins账户。机器账户的中几条ACL信息非常有价值 ,分别是 :
已验证的到DNS主机名的写入已验证的到服务主体名的写入已验证的到计算机属性的写入这证明创建计算机账户的用户账户是有计算机账户的香港云服务器dnsHostName 、servicePrincipalName和其他属性的写权限 ,因此修改dnsHostName属性值在ACL权限上是可行的 。

通过普通域用户对其创建主机的dnsHostName进行修改 ,将值修改为一个不存在的主机名发现成功 ,因此实现本漏洞的关键是如何绕过限制进行修改。

在将dnsHostName从mc7.moin.com修改为xxx.moin.com时,发现该计算机账户的servicePricipalName属性也发生了变化,其中的两个字段包含了新的dnsHostName。可以推测这个属性对dnsHost Name有依赖。

查看微软的官方文档https://docs.microsoft.com/en-us/windows/win32/adschema/r-validated-spn ,发现官方对servicePrincipalName属性的描述为“验证写入权限以启用符合计算机 DNS 主机名的 SPN 属性设置” ,因此猜测是该属性中对应的值中包含现有的dnsHostName,尝试删除servicePrincipalName中包含hostHostName的值,也可直接删除servicePrincipalName属性 。
在删除后 ,通过修改dnsHostName属性值为DC的dnHostName ,发现修改成功 。

现在成功获得一个dnsHostName与域控相同的机器账户,由于创建账户时指定了账户密码 ,因此可以利用该账户欺骗AD CS获取域控权限证书 。
该漏洞的主要实现过程可以总结为以下几步 :
获取一个已知密码的计算机账户删除计算机账户的servicePrincipalName属性或删除其中与dnsHostName有关的值修改dnsHostName为DC的dnsHostName最后使用该机器账户向AD CS服务器申请模版为“Machine”的证书并保存的本地,此时获取的实际是DC权限的证书。

使用该证书申请TGT,能够成功获取域控账户的NT Hash,说明证书有效 。这说明成功的从普通域用户权限提升到了域控权限 。

查看AD CS服务器中的证书申请记录 ,也可以看出AD CS认为认为颁发的证书为DC 。

在进行修改dnsHostName值时 ,会在域控产生事件ID为5136的目录服务更改日志 。其中的特征为将计算机对象的dNSHostName值修改为DC的名称。

同时会产生事件ID为4742的计算机管理审核成功日志,日志信息中包含了被修改的计算机账户信息和修改后的dnsHostName信息 。如若使用此漏洞后需要进行痕迹清理,这两条日志最为关键。

本次漏洞产生的主要原因是计算机账户关键属性的ACL设置问题和AD CS检查客户端身份不严格导致,结合之前的samAccountName欺骗漏洞 ,AD域中涉及身份认证标识的问题不止一次,微软在AD域中不用具有唯一性的自动编号字段SID而是其他字段作为身份认证标识在安全方面着实欠妥。
本次漏洞利用简单,流量特征不明显难以检测,同时获取的AD域证书有效时间长,因此对于AD域的提权和权限维持都有很高的利用价值。
相关文章
在遭到大批网络安全专家的抨击和“破解”后,微软终于决定“隐藏”其刚发布数周的Windows回忆功能。微软发布“间谍软件”5月20日微软隆重发布Windows回忆功能Recall)时,万万没想到会招来消2025-12-07
拉威一体机的实用性与性能分析(一台集多功能于一身的高性能办公利器)
随着科技的不断进步,办公设备也在不断更新换代。作为一种集打印、复印、扫描、传真等多功能于一体的办公设备,拉威一体机在办公场所中越来越受到人们的青睐。本文将从实用性和性能两个方面分析拉威一体机的特点和优2025-12-07
船长水冷的性能与优势分析(解读船长水冷的关键特点及适用范围)
随着计算机性能的不断提升,散热问题成为了制约计算机性能发挥的一大瓶颈。船长水冷作为一种先进的散热技术,凭借其卓越的性能和优势,越来越受到用户的青睐。一、船长水冷的原理与工作方式船长水冷利用导热液质将C2025-12-07
华为畅玩8817d(一部价格亲民的手机,拥有强大的性能和出色的用户体验)
华为畅玩8817d是一款以性价比为卖点的手机,它不仅价格亲民,还具备出色的性能和用户体验。本文将从多个方面对该手机进行评述,并详细介绍其各项特点和功能。标题与1.强悍的处理器,畅享高效运行体验华为畅玩2025-12-07
Check Point: 开学季,学生与家长如何应对网络攻击?
2021 年 8 月,网络安全解决方案提供商 Check Point® 软件技术有限公司纳斯达克股票代码:CHKP)提醒学生与家长,返校季一直为网络犯罪分子所窥伺觊觎。无论是学校授课还是参加在线课程,2025-12-07
模拟芯片主要指电源管理芯片和信号链芯片,主要应用于电源模块中。模拟芯片产品种类繁多,功能齐全,广泛应用于通信、工业、汽车电子、消费电子以及政企系统等领域中,在不同的领域中又有许多细分的下游赛道。市场规2025-12-07

最新评论