注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

且行且记录

点滴记录,行的更远!

 
 
 

日志

 
 

【转】MS14068域控提权漏洞及其防护CVE-2014-6324  

2014-12-09 16:48:39|  分类: 参考文章 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
见: MS14068域控提权漏洞及其防护

【转】MS14068域控提权漏洞及其防护 - appall - 且行且记录
 B)      漏洞描述

上面的图有一个地方没有指出,无论TGT还是服务票据都包含一个PAC(Privilege Attribute Certificate), PAC包含了两个信息,一个是用户SID,另外一个是用户的组。

当用户登陆KDC验证服务的时候,服务会验证PAC中的签名。如果PAC携带的签名表示”Sue”域控管理员安全组的成员,那么创建的登陆session回话就将Sue当成了管理员。这样的认证存在问题,攻击者可以伪造身份。


得到用户的SID用命令
c:\temp>wmic useraccount get name,sid
Name           SID
Administrator  S-1-5-21-1606980848-1035525444-682003330-500
ASPNET         S-1-5-21-1606980848-1035525444-682003330-1006
Guest          S-1-5-21-1606980848-1035525444-682003330-501
HelpAssistant  S-1-5-21-1606980848-1035525444-682003330-1000

【2014.12.23】补充

@jacktang310一句话总结一下CVE-2014-6324: 
程序员在实现PAC signature没有严格控制使用checksum的算法。
在原来的设计中是要用到HMAC系列的checksum 算法,也就是必须要有key的参与, 
但实现的时候所有的的checksum算法都可以,包括MD5, 这样客户端就可以伪造PAC 的包了

  评论这张
 
阅读(133)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017