總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號(hào)信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 關(guān)于Kerberos網(wǎng)絡(luò)認(rèn)證協(xié)議存在認(rèn)證繞過(guò)漏洞的安全公告
安全公告編號(hào):CNTA-2015-0029
近日,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄了Kerberos網(wǎng)絡(luò)認(rèn)證協(xié)議存在認(rèn)證繞過(guò)漏洞(CNVD-2015-08300)。攻擊者利用漏洞可借助krbtgt密碼繞過(guò)身份驗(yàn)證系統(tǒng),獲取管理員訪問(wèn)權(quán)限,進(jìn)而執(zhí)行一系列管理員操作。
一、漏洞情況分析
Kerberos是美國(guó)麻省理工學(xué)院(MIT)開(kāi)發(fā)的一套網(wǎng)絡(luò)認(rèn)證協(xié)議,采用客戶端/服務(wù)器結(jié)構(gòu),且客戶端和服務(wù)器端均可對(duì)對(duì)方進(jìn)行身份認(rèn)證(即雙重驗(yàn)證)。以下是對(duì)Kerberos工作方式的分析:
1、密鑰來(lái)源于用戶密碼;
2、密鑰存儲(chǔ)在內(nèi)存中;
3、使用RC4加密算法的密鑰沒(méi)有進(jìn)行加鹽處理,NTLM哈希值即為RC4密鑰;
4、KDC(密鑰分配中心)使用的密鑰來(lái)源于krbtgt用戶密碼,盡管該賬戶已被禁用,并且從未被使用;
5、krbtgt用戶密碼很少更改(只有當(dāng)域功能級(jí)別改變時(shí)才有可能會(huì)更改),且更改后的舊密碼仍然可用;
6、TGT票據(jù)使用krbtgt密鑰進(jìn)行加密,PAC數(shù)據(jù)使用krbtgt密鑰進(jìn)行進(jìn)行簽名,并且系統(tǒng)很少會(huì)驗(yàn)證PAC數(shù)據(jù);
7、Kerberos在用戶登錄20分鐘后才會(huì)驗(yàn)證用戶賬戶。
基于以上原因,攻擊者可借助krbtgt密碼繞過(guò)身份驗(yàn)證系統(tǒng),獲取管理員訪問(wèn)權(quán)限,進(jìn)而執(zhí)行一系列管理員操作(如創(chuàng)建用戶,下載文件等),還可以根據(jù)密碼為用戶創(chuàng)建響應(yīng)的密鑰。CNVD對(duì)該漏洞的綜合評(píng)級(jí)為“中危”。
二、漏洞影響范圍
漏洞影響Kerberos所有版本。
Kerberos協(xié)議是Winodws操作系統(tǒng)下的網(wǎng)絡(luò)認(rèn)證協(xié)議。由于國(guó)內(nèi)大量用戶使用Windows系統(tǒng),該漏洞影響用戶范圍廣泛。
三、漏洞處置情況和修復(fù)
鑒于其自身的協(xié)議原理,廠商暫未能提供完善的漏洞修復(fù)方案。相關(guān)的臨時(shí)防護(hù)建議如下:
使用微軟的Credential Guard程序阻止證書存儲(chǔ)在內(nèi)存中;
關(guān)注并保護(hù)特權(quán)帳戶,以防攻擊者創(chuàng)建賬戶,進(jìn)而攻擊Windows操作系統(tǒng)。
附:參考鏈接:
http://www.theregister.co.uk/2015/12/15/devastating_flaw_in_windows_authentication
http://www.secwk.com/article/app/detail/816193677154901217?from=groupmessage&isappinstalled=0