Windows SMB高危漏洞分析:Kerberos缺陷导致攻击者可获取SYSTEM权限

admin 2025年6月16日00:13:00评论25 views字数 1152阅读3分50秒阅读模式
Windows SMB高危漏洞分析:Kerberos缺陷导致攻击者可获取SYSTEM权限
Windows SMB高危漏洞分析:Kerberos缺陷导致攻击者可获取SYSTEM权限
Part01

漏洞概述

Windows SMB 客户端新披露的安全漏洞(编号 CVE-2025-33073)引发广泛关注,该漏洞可能允许攻击者将权限提升至 SYSTEM 级别。该漏洞 CVSS 评分为 8.8 分,源于 SMB 协议栈中的访问控制缺陷,特别是 Kerberos 认证子密钥管理机制存在问题。

根据安全公告,"成功利用此漏洞的攻击者可获取 SYSTEM 权限"——这是 Windows 环境中的最高访问级别。

Windows SMB高危漏洞分析:Kerberos缺陷导致攻击者可获取SYSTEM权限
Part02

攻击原理

要利用此漏洞,攻击者需诱骗受害者连接至恶意 SMB 服务器,可通过钓鱼攻击、路过式下载或水坑攻击等技术实现。成功连接后,恶意服务器会滥用 Kerberos 认证流程伪造特权令牌,最终获取本地提权访问。

漏洞根源在于 SMB 客户端协商 Kerberos 认证时的处理机制: 研究人员解释:"当 SMB 客户端选择 Kerberos 而非 NTLM 时,会调用 SpInitLsaModeContext 函数……最终将会话密钥插入全局列表 KerbSKeyList。"

漏洞关键技术要素包括:

  • 使用 KerbCreateSKeyEntry 存储与特权登录 ID(SYSTEM 或 NETWORK SERVICE)关联的子密钥和令牌
  • KerbDoesSKeyExist 函数检查机制缺陷,允许攻击者在特定条件下重用该子密钥
  • 若客户端名称与机器名匹配,且子密钥存在于 KerbSKeyList 中,生成的令牌将被提升为 SYSTEM 权限

研究人员指出:"如果 IsSystem 为真,令牌信息的用户字段将被设为 SYSTEM,同时本地管理员 SID 会被添加至组字段。"

Part03

攻击链分析

  1. 攻击者搭建精心设计的恶意 SMB 服务器
  2. 受害机器被诱导向恶意服务器发起 SMB 连接
  3. 服务器响应强制客户端使用 Kerberos 认证
  4. 生成子密钥并将特权令牌数据记录至 KerbSKeyList
  5. 服务器使用子密钥伪造有效的 AP-REQ 票据
  6. SMB 客户端接受并验证伪造票据
  7. 通过 KerbMakeTokenInformationV3 生成 SYSTEM 令牌,获取管理员权限

目前,GitHub 上已公开该漏洞的概念验证(PoC)利用代码,这使得系统管理员和安全团队需要更紧急地应对此问题。

参考来源:

Windows SMB Flaw (CVE-2025-33073): SYSTEM Privilege Escalation via Kerberos, PoC Availablehttps://securityonline.info/windows-smb-flaw-cve-2025-33073-system-privilege-escalation-via-kerberos-poc-available/

推荐阅读
Windows SMB高危漏洞分析:Kerberos缺陷导致攻击者可获取SYSTEM权限

电台讨论Windows SMB高危漏洞分析:Kerberos缺陷导致攻击者可获取SYSTEM权限

Windows SMB高危漏洞分析:Kerberos缺陷导致攻击者可获取SYSTEM权限

原文始发于微信公众号(FreeBuf):Windows SMB高危漏洞分析:Kerberos缺陷导致攻击者可获取SYSTEM权限

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月16日00:13:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows SMB高危漏洞分析:Kerberos缺陷导致攻击者可获取SYSTEM权限https://cn-sec.com/archives/4168065.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息