安全研究人員發現Windows的Kerberos認證系統存在一個可稱之為“毀滅級”的漏洞。該漏洞無法修復,唯一的解決方案就是使用微軟的 Credential Guard 應用程序來防止口令存儲在內存。
漏洞是由于第三方認證系統建立密鑰而引起的,它使用了一個與口令相關的無效用戶名(krbtgt)。這個口令很少改變,于是允許攻擊者給自己賦予admin權限從而完全繞過系統的認證,同時可以給現有用戶和新用戶建立秘密口令。
盡管一些入口有著時間限制(系統會在20分鐘后尋找并確認賬戶的有效性),但由于可以無限制的建立虛假用戶,因此也就意味著可以持續訪問系統。
Kerberos是Windows網絡、認證客戶端和服務器端中的認證協議。去年就曾發現過一個漏洞,可以被攻擊者利用危害整個網絡,包括安裝程序和刪除數據。
Kerberos或稱Cerberus,是希臘神話中的地獄之門守護者,一條有著三個頭的巨狗,兇猛無比,但可以用七弦琴的聲音讓其睡覺。
研究人員表示,系統建立密鑰是為了避免通過網絡認證用戶時發送口令。但密鑰并沒有經過“撒鹽”處理并且使用了NTLM哈希,因此相對容易破解。krbtgt這個用戶是在系統首次安裝時建立的,而且并沒有激活,因此可以呆在系統中數年之久而不被觸及,但卻為黑客留下了一個潛在的入口。研究人員在博客中描述了攻擊的一些細節,包括添加新用戶、為已有用戶增加第二個秘密口令,下載文件等。
微軟目前尚未對此漏洞發表回應。
漏洞詳細描述地址:
http://dfir-blog.com/2015/12/13/protecting-windows-networks-kerberos-attacks/