DDos
VIP Members
-
22/10/2013
-
524
-
2.189 bài viết
Công bố cách khai thác lỗ hổng Bronze Bit trên giao thức Kerberos
Mã khai thác PoC của kỹ thuật tấn công mới có thể vượt qua giao thức xác thực Kerberos trong môi trường Windows và cho phép kẻ tấn công truy cập vào các dịch vụ kết nối mạng.
Lỗ hổng có tên Bronze Bit, được đánh số CVE-2020-17049, việc vá lỗi này đã gây ra khá nhiều vấn đề cho Microsoft.
Microsoft công bố chi tiết về cách khắc phục hoàn toàn lỗ hổng vượt qua tính năng an ninh trong Kerberos KDC (Key Distribution Center) trong bản vá Patch Tuesday tháng 11.
Lỗ hổng có thể khai thác từ xa từ cách KDC quyết định có thể sử dụng "vé" (ticket) dịch vụ để ủy quyền thông qua Ủy quyền hạn chế của Kerberos (KDC) hay không.
Kerberos là giao thức xác thực mặc định cho các thiết bị kết nối domain chạy Windows 2000 trở lên. Kerberos KDC là một tính năng quản lý các vé dịch vụ được sử dụng để mã hóa thông điệp giữa máy chủ và máy khách.
Sau khi Microsoft cung cấp các bản vá cuối cùng cho lỗ hổng này, Jake Karnes, một kỹ sư bảo mật tại NetSPI, đã công bố bản phân tích kỹ thuật chi tiết. Điều này giúp các quản trị viên hệ thống mạng có thể hiểu lỗ hổng có thể bị khai thác như thế nào và tại sao cần cập nhật nhanh chóng.
Đi kèm với các phân tích kỹ thuật, nhà nghiên cứu cũng là tiết lộ cách khai thác lỗ hổng mà quản trị viên có thể dùng để kiểm tra và xem liệu bản vá có được cài đặt đúng hay không.
Theo Karnes, tấn công Bronze Bit là một biến thể khác của các cuộc tấn công Golden Ticket và Silver Ticket trong việc vượt qua xác thực Kerberos.
Cả ba cách thức tấn công này đều là các kỹ thuật nằm trong giai đoạn sau của quá trình tấn công (post-exploitation), có thể được sử dụng sau khi kẻ tấn công đã xâm nhập thành công vào mạng nội bộ của công ty.
Kẻ tấn công đã lây nhiễm ít nhất một hệ thống trong mạng và trích xuất các hàm băm mật khẩu, do đó có thể sử dụng các hàm băm đó để vượt qua và giả mạo thông tin xác thực cho các hệ thống khác trên cùng một mạng, miễn là mạng dựa trên giao thức xác thực Kerberos, bao gồm tất cả phiên bản Windows từ năm 2000.
Sự khác biệt giữa tấn công Golden Ticket, Silver Ticket và Bronze Bit là mục tiêu mà tin tặc nhắm tới trong giao thức Kerberos.
Trong trường hợp của Bronze Bit, những kẻ tấn công nhắm mục tiêu các giao thức S4U2self và S4U2proxy mà Microsoft đã thêm phần mở rộng cho giao thức Kerberos.
Karnes cho biết: “Tấn công sử dụng giao thức S4U2self để lấy một vé dịch vụ cho một người dùng mục tiêu đến dịch vụ bị xâm phạm bằng cách sử dụng hàm băm mật khẩu của dịch vụ. Sau đó, tấn công thao túng vé dịch vụ này bằng cách đảm bảo các flag có thể chuyển tiếp của nó được cài đặt (lật bit" Forwardable " thành giá trị 1). Vé dịch vụ giả mạo sau đó được sử dụng trong giao thức S4U2proxy để lấy vé dịch vụ của nạn nhân cũng như dịch vụ mục tiêu."
Karnes cho biết cuộc tấn công có thể xảy ra vì phần vé dịch vụ Kerberos nơi Forwardable flag tồn tại không được ký và Kerberos không thể phát hiện các vé dịch vụ đã bị giả mạo.
Microsoft công bố chi tiết về cách khắc phục hoàn toàn lỗ hổng vượt qua tính năng an ninh trong Kerberos KDC (Key Distribution Center) trong bản vá Patch Tuesday tháng 11.
Lỗ hổng có thể khai thác từ xa từ cách KDC quyết định có thể sử dụng "vé" (ticket) dịch vụ để ủy quyền thông qua Ủy quyền hạn chế của Kerberos (KDC) hay không.
Kerberos là giao thức xác thực mặc định cho các thiết bị kết nối domain chạy Windows 2000 trở lên. Kerberos KDC là một tính năng quản lý các vé dịch vụ được sử dụng để mã hóa thông điệp giữa máy chủ và máy khách.
Sau khi Microsoft cung cấp các bản vá cuối cùng cho lỗ hổng này, Jake Karnes, một kỹ sư bảo mật tại NetSPI, đã công bố bản phân tích kỹ thuật chi tiết. Điều này giúp các quản trị viên hệ thống mạng có thể hiểu lỗ hổng có thể bị khai thác như thế nào và tại sao cần cập nhật nhanh chóng.
Đi kèm với các phân tích kỹ thuật, nhà nghiên cứu cũng là tiết lộ cách khai thác lỗ hổng mà quản trị viên có thể dùng để kiểm tra và xem liệu bản vá có được cài đặt đúng hay không.
Theo Karnes, tấn công Bronze Bit là một biến thể khác của các cuộc tấn công Golden Ticket và Silver Ticket trong việc vượt qua xác thực Kerberos.
Cả ba cách thức tấn công này đều là các kỹ thuật nằm trong giai đoạn sau của quá trình tấn công (post-exploitation), có thể được sử dụng sau khi kẻ tấn công đã xâm nhập thành công vào mạng nội bộ của công ty.
Kẻ tấn công đã lây nhiễm ít nhất một hệ thống trong mạng và trích xuất các hàm băm mật khẩu, do đó có thể sử dụng các hàm băm đó để vượt qua và giả mạo thông tin xác thực cho các hệ thống khác trên cùng một mạng, miễn là mạng dựa trên giao thức xác thực Kerberos, bao gồm tất cả phiên bản Windows từ năm 2000.
Sự khác biệt giữa tấn công Golden Ticket, Silver Ticket và Bronze Bit là mục tiêu mà tin tặc nhắm tới trong giao thức Kerberos.
Trong trường hợp của Bronze Bit, những kẻ tấn công nhắm mục tiêu các giao thức S4U2self và S4U2proxy mà Microsoft đã thêm phần mở rộng cho giao thức Kerberos.
Karnes cho biết: “Tấn công sử dụng giao thức S4U2self để lấy một vé dịch vụ cho một người dùng mục tiêu đến dịch vụ bị xâm phạm bằng cách sử dụng hàm băm mật khẩu của dịch vụ. Sau đó, tấn công thao túng vé dịch vụ này bằng cách đảm bảo các flag có thể chuyển tiếp của nó được cài đặt (lật bit" Forwardable " thành giá trị 1). Vé dịch vụ giả mạo sau đó được sử dụng trong giao thức S4U2proxy để lấy vé dịch vụ của nạn nhân cũng như dịch vụ mục tiêu."
Theo: ZDNet