CVE-2021-42287 权限提升漏洞
漏洞背景
2021年11月9日,微软发布11月份安全补丁更新。在该安全补丁更新中,修复了两个域内权限提升漏洞CVE-2021-42287 、CVE-2021-42278。当时这两个漏洞的利用详情和POC并未公布,因此并未受到太多人关注。
一个月后,国外安全研究员公布了 CVE-2021-42278和CVE-2021-42287的漏洞细节,并且exp也很快被公布。至此,这个最新的域内权限提升漏洞才受到大家的广泛关注,该漏洞被命名为saMAccountName spoofing 漏洞。该漏洞允许攻击者在仅有⼀个普通域账号的场景下,利⽤该漏洞接管全域,危害极⼤。
注意:受漏洞影响的版本是未打补丁的全版本Windows域控
漏洞原理
1、漏洞核心点
⾸先,通过查看了下⽹上泄露的XP源代码,找到了漏洞问题的所在。
如图所示,通过查看源代码中关于kerberos的处理流程的内容,我们可以清楚的看到漏洞产生的核心原因是在处理Username字段时的错误,如果第一次查找不到Username,KDC会继续查找 Username$。
如果第二次还是查找不到,KDC会继续查找altSecurityIdentities属性为对应值的用户,如图所示: