当前位置: 首页 > news >正文

BadSuccessor漏洞:未修复的微软Active Directory攻击可导致域控沦陷

低权限用户可滥用dMSA功能实现域管理员提权

网络安全研究人员发现,在默认配置的Windows Server 2025 Active Directory(AD,活动目录)环境中存在一条新的攻击路径。攻击者可利用该漏洞危害环境中的任意用户,最终导致整个域控系统沦陷。

Akamai研究员Yuval Gordon在最新报告中指出:"该问题可能影响绝大多数依赖AD架构的企业组织。在我们检测的91%环境中,都发现了域管理员组之外具备攻击所需权限的用户。"该攻击利用了Windows Server 2025引入的"委托托管服务账户"(Delegated Managed Service Accounts,dMSA)新特性——该功能本是为防范Kerberoasting攻击(攻击者从AD环境中提取服务账户凭证哈希后进行离线破解)而设计。

研究团队发现,dMSA账户从被替代服务账户继承权限时,其实现方式允许无缝迁移和使用先前颁发的票据,却未执行足够严格的验证。这使得攻击者可以成功冒充包括域管理员在内的任何用户。微软虽承认该问题,但将其评定为中等严重性,认为无需紧急修复,理由是CreateChild权限相关风险已有文档说明。但Akamai研究人员指出,当前行业标准实践或工具均未将此权限视为关键风险。

微软办公楼外景

不完整的dMSA迁移过程欺骗密钥分发中心

创建dMSA账户时,它会继承被替代服务账户的权限。这个迁移过程涉及更新dMSA对象属性的多个步骤,包括:

  • msDS-DelegatedMSAState:标记迁移状态(未知/进行中/已完成)
  • msDS-ManagedAccountPrecededByLink:标识被替代账户
  • msDS-GroupMSAMembership:指定可认证为该账户的主体

迁移完成后,任何尝试以旧服务账户认证的设备都会收到包含KERB-SUPERSEDED-BY-USER字段的错误信息,提示其改用dMSA重新认证。此时AD使用的Kerberos协议中的密钥分发中心(KDC)会为dMSA账户生成特权属性证书(PAC),其中包含被替代账户及其关联组的安全标识符(SID),实质上授予新账户所有旧账户权限。

漏洞关键在于:攻击者可以任意修改自建dMSA账户的这两个属性,诱使KDC误判任意服务账户已完成迁移。Akamai团队将这种技术命名为"BadSuccessor",并强调:"攻击者只需控制dMSA对象即可掌控整个域,无需实际迁移过程或验证机制。"

未部署dMSA的环境同样面临风险

研究团队警告,即使企业尚未创建任何dMSA账户,攻击者仍可利用OU(组织单元)中的CreateChild权限自行创建。默认情况下,dMSA账户存储在托管服务账户容器,但通过path参数也可在OU内创建。具备OU内CreateChild权限的低权限用户创建dMSA后,可:

  1. 修改ManagedAccountPrecededByLink属性指向目标账户(如域管理员)
  2. msDS-DelegatedMSAState设为已完成状态(值2)
  3. 通过KDC认证获取包含目标账户所有权限的会话票据

研究人员指出:"仅需修改两个属性,新建对象就能继承全部特权。我们未更改任何组成员关系,未提升现有账户权限,也未触发传统提权警报。"

攻击者还能获取加密凭证

更严重的是,攻击者不仅能获取目标账户权限的会话票据,还能通过票据中的KERB-DMSA-KEYPACKAGE结构获取该账户的加密密码(存储在previous-keys字段)。虽然新建dMSA本不应存在"历史密钥",但为保持迁移前颁发的会话票据有效性,系统会继承被替代账户的密钥——这使得攻击者可能获取域内所有用户和计算机的密钥。

缓解措施建议

目前微软尚未发布补丁,Akamai建议企业采取以下措施:

  1. 使用其提供的PowerShell脚本识别具备dMSA创建权限的主体及对应OU
  2. 将该权限严格限制于可信管理员账户
  3. 部署系统访问控制列表(SACL)监控以下行为:
    • 新建msDSDelegatedManagedServiceAccount对象
    • 修改msDSManagedAccountPrecededByLink属性
    • 为含KERB-DMSA-KEY-PACKAGE结构的dMSA生成票据授予票据(TGT)

相关文章:

  • 基于STM32F4的cubemx关于RTC配置说明
  • 参与开发的注意事项
  • 手写Tomcat(二)—Tomcat简化模型架构
  • 第六部分:第六节 - TypeScript 与 NestJS:打造类型安全的厨房管理流程
  • echarts 空心饼图,内说明文字居中
  • 已经 上线 Vue 项目 国际化 i18n 中译英
  • CVE-2022-22947源码分析与漏洞复现
  • Python应用“关键字”初解
  • 车载以太网网络测试-27【SOME/IP-SD简述】
  • MAX96752FGTN/V+T:双LVDS(OLDI)输出的GMSL2解串器架构与应用探讨——汽车与工业视频传输方案深度分析
  • 格雷希尔快速封堵接头,解决新能源汽车的气密性检测和三电系统的综合测试
  • VSCode配置C/C++环境
  • 编程日志5.17
  • MPI中近邻(neighborhood)之间的All-to-All通信
  • Web3.0:下一代互联网的变革与机遇
  • “智”斗秸秆焚烧,考拉悠然以科技之力筑牢生态安全防线
  • AI 招聘系统科普:如何辨别真智能与伪自动化
  • openai-whisper-asr-webservice接入dify
  • 在Ubuntu18.04下搭建SadTalker让图片开口说话
  • Python爬虫实战:研究Crawley 框架相关技术
  • 武汉做的比较好的装修网站/营销型网站建设的5大技巧
  • 做网站公众号要多少钱/搜索引擎优化的方法有哪些
  • 重庆大渡口网站建设/网络营销促销方案
  • 做网站架构需要什么工具/四平网络推广
  • 西宁网站建设官网/seo百科
  • 一个人做运营网站/全达seo