近日,奇安信CERT监测到 CVE-2022-26963 Active Directory Domain Services 权限提升漏洞细节及PoC已在互联网公开。Active Directory Domain Services存在权限提升漏洞,当Active Directory证书服务在域上运行时,经过身份验证的攻击者可以在证书请求中包含特制的数据,然后从Active Directory证书服务中获取允许提升权限的证书,并将域中普通用户权限提升为域管理员权限。经研判,此漏洞 PoC 有效,漏洞的现实威胁进一步上升。鉴于此漏洞影响较大,建议客户尽快自查修复,升级至安全版本。

漏洞名称

Active DirectoryDomain Services 权限提升漏洞

公开时间

2022-05-11

更新时间

2022-05-13

CVE编号

CVE-2022-26923

其他编号

QVD-2022-6697

威胁类型

权限提升

技术类型

权限、特权和访问控制不正确

厂商

Microsoft

产品

Active Directory

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

已公开

未发现

未发现

已公开

漏洞描述

Active Directory Domain Services存在权限提升漏洞,该漏洞允许具有域内普通用户权限的攻击者在安装了 Active Directory 证书服务 (AD CS) 服务器角色的默认 Active Directory 环境中将权限提升到域管理员权限。攻击者在获取到了低权限账户可以创建机器账户,由于Windows并未对机器账户的dNSHostName属性做唯一性判断,导致攻击者可以修改该机器账户的dNSHostName属性与域控的dNSHostName属性一致,并向证书服务请求颁发证书,证书服务会向攻击者颁发证书,该证书关联于域管理员身份,攻击者通过该证书向域控发起基于证书的身份验证即可获取到域管理员的身份权限。

影响版本

Windows Server 2012 R2 (Server Core installation)

Windows Server 2012 R2

Windows RT 8.1

Windows 8.1 for x64-based systems

Windows 8.1 for 32-bit systems

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 11 for ARM64-based Systems

Windows 11 for x64-based Systems

Windows Server, version 20H2 (Server Core Installation)

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for x64-based Systems

Windows Server 2022 (Server Core installation)

Windows Server 2022

Windows 10 Version 21H1 for 32-bit Systems

Windows 10 Version 21H1 for ARM64-based Systems

Windows 10 Version 21H1 for x64-based Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

不受影响版本

其他受影响组件

奇安信CERT已成功复现Active Directory Domain Services 权限提升漏洞 (CVE-2022-26923),截图如下:

威胁评估

漏洞名称

Active Directory Domain Services 权限提升漏洞

CVE编号

CVE-2022-26923

其他编号

QVD-2022-6697

CVSS 3.1评级

高危

CVSS 3.1分数

8.8

CVSS向量

访问途径(AV

攻击复杂度(AC

网络

所需权限(PR

用户交互(UI

低权限

不需要

影响范围(S

机密性影响(C

不改变

完整性影响(I

可用性影响(A

危害描述

由于Windows并未对dNSHostName做唯一性判断,攻击者获取到域内低权限账户后可以利用该漏洞向证书服务请求颁发和其他账户关联的证书,并向域控发起身份验证,从而获取到域管理员权限,通过域管理员权限可以控制域里面的所有机器。

处置建议

安装补丁,补丁链接 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26923

参考资料

[1]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26923

[2]https://research.ifcr.dk/certifried-active-directory-domain-privilege-escalation-cve-2022-26923-9e098fe298f4

时间线

2022年5月13日,奇安信CERT发布安全风险通告。

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。