Active Directory Domain Services权限提升漏洞 (CVE-2022-26923) 安全风险通告

admin 2022年5月14日00:36:53安全漏洞评论137 views3102字阅读10分20秒阅读模式
Active Directory Domain Services权限提升漏洞 (CVE-2022-26923) 安全风险通告

奇安信CERT

致力于第一时间为企业级用户提供安全风险通告有效解决方案。




安全通告



近日,奇安信CERT监测到 CVE-2022-26963 Active Directory Domain Services 权限提升漏洞细节及PoC已在互联网公开。Active Directory Domain Services存在权限提升漏洞,当Active Directory证书服务在域上运行时,经过身份验证的攻击者可以在证书请求中包含特制的数据,然后从Active Directory证书服务中获取允许提升权限的证书,并将域中普通用户权限提升为域管理员权限。经研判,此漏洞 PoC 有效,漏洞的现实威胁进一步上升。鉴于此漏洞影响较大,建议客户尽快自查修复,升级至安全版本。
漏洞名称

Active Directory Domain Services 权限提升漏洞

公开时间

2022-05-11

更新时间

2022-05-13

CVE编号

CVE-2022-26923

其他编号

QVD-2022-6697

威胁类型

权限提升

技术类型

权限、特权和访问控制不正确

厂商

Microsoft

产品

Active Directory

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态
POC状态
EXP状态
在野利用状态
技术细节状态
已公开
未发现
未发现
已公开

漏洞描述

Active Directory Domain Services存在权限提升漏洞,该漏洞允许具有域内普通用户权限的攻击者在安装了 Active Directory 证书服务 (AD CS) 服务器角色的默认 Active Directory 环境中将权限提升到域管理员权限。攻击者在获取到了低权限账户可以创建机器账户,由于Windows并未对机器账户的dNSHostName属性做唯一性判断,导致攻击者可以修改该机器账户的dNSHostName属性与域控的dNSHostName属性一致,并向证书服务请求颁发证书,证书服务会向攻击者颁发证书,该证书关联于域管理员身份,攻击者通过该证书向域控发起基于证书的身份验证即可获取到域管理员的身份权限。

影响版本

Windows Server 2012 R2 (Server Core installation)
  Windows Server 2012 R2
  Windows RT 8.1
  Windows 8.1 for x64-based systems
  Windows 8.1 for 32-bit systems
  Windows Server 2016  (Server Core   installation)
  Windows Server 2016
  Windows 10 Version 1607 for x64-based Systems
  Windows 10 Version 1607 for 32-bit Systems
  Windows 10 for x64-based Systems
  Windows 10 for 32-bit Systems
  Windows 10 Version 21H2 for x64-based Systems
  Windows 10 Version 21H2 for ARM64-based Systems
  Windows 10 Version 21H2 for 32-bit Systems
  Windows 11 for ARM64-based Systems
  Windows 11 for x64-based Systems
  Windows Server, version 20H2 (Server Core Installation)
  Windows 10 Version 20H2 for ARM64-based Systems
  Windows 10 Version 20H2 for 32-bit Systems
  Windows 10 Version 20H2 for x64-based Systems
  Windows Server 2022 (Server Core installation)
  Windows Server 2022
  Windows 10 Version 21H1 for 32-bit Systems
  Windows 10 Version 21H1 for ARM64-based Systems
  Windows 10 Version 21H1 for x64-based Systems
  Windows 10 Version 1909 for ARM64-based Systems
  Windows 10 Version 1909 for x64-based Systems
  Windows 10 Version 1909 for 32-bit Systems
  Windows Server 2019  (Server Core   installation)
  Windows Server 2019
  Windows 10 Version 1809 for ARM64-based Systems
  Windows 10 Version 1809 for x64-based Systems
  Windows 10 Version 1809 for 32-bit Systems

不受影响版本

其他受影响组件

奇安信CERT已成复现Active Directory Domain Services 权限提升漏洞 (CVE-2022-26923),截图如下:

Active Directory Domain Services权限提升漏洞 (CVE-2022-26923) 安全风险通告



威胁评估

漏洞名称

Active Directory Domain Services 权限提升漏洞

CVE编号

CVE-2022-26923

其他编号

QVD-2022-6697

CVSS 3.1评级

高危

CVSS 3.1分数

8.8

CVSS向量

访问途径(AV

攻击复杂度(AC

网络

所需权限(PR

用户交互(UI

低权限

不需要

影响范围(S

机密性影响(C

不改变

完整性影响(I

可用性影响(A

危害描述

由于Windows并未对dNSHostName做唯一性判断,攻击者获取到域内低权限账户后可以利用该漏洞向证书服务请求颁发和其他账户关联的证书,并向域控发起身份验证,从而获取到域管理员权限,通过域管理员权限可以控制域里面的所有机器。



处置建议

安装补丁,补丁链接 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26923


产品解决方案

奇安信网神网络数据传感器系统产品检测方案

奇安信网神网络数据传感器(NDS5000/7000/9000系列)产品,已具备该漏洞的检测能力。规则ID为:7383,建议用户尽快升级检测规则库至2204222340以后版本并启用该检测规则。


奇安信天眼检测方案

奇安信天眼新一代安全感知系统已经能够有效检测针对该漏洞的攻击,请将规则版本升级到3.0.0513.13339或以上版本。规则ID及规则名称:0x5e68,Active Directory 域权限提升漏洞(CVE-2022-26963)。奇安信天眼流量探针规则升级方法:系统配置->设备升级->规则升级,选择“网络升级”或“本地升级”。



参考资料

[1]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26923

[2]https://research.ifcr.dk/certifried-active-directory-domain-privilege-escalation-cve-2022-26923-9e098fe298f4



时间线

2022年5月13日,奇安信CERT发布安全风险通告。


点击阅读原文

到奇安信NOX-安全监测平台查询更多漏洞详情

原文始发于微信公众号(奇安信 CERT):Active Directory Domain Services权限提升漏洞 (CVE-2022-26923) 安全风险通告

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月14日00:36:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Active Directory Domain Services权限提升漏洞 (CVE-2022-26923) 安全风险通告 https://cn-sec.com/archives/1006602.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: