さて、また興味深そうなものが出ました。
Bronzeという言葉から、Golden/Silver Ticketを連想させますが、この脆弱性を悪用する攻撃が成立するには条件があるので、
Golden/Silver Ticket程の脅威はないと思います。
Kerberosの制約付き委任(Constrained Delegation)を設定している際に、攻撃者がService Ticketに細工をすることで、
ユーザが本来直接利用できないサービスを利用できるようになるという内容です。
委任(Delegation)の概念が少し分かりづらいのですが、本ブログの最後に張っているリンクを読んでもらうと分かると思います。
Webサーバのようなフロントエンドのサーバと、APサーバ/DBサーバのようなバックエンドサーバで構成されるサービスを想像すると分かりやすいです。
ユーザがWebサービスにログインする場合、Webサーバはユーザの認証情報を持っていないので、APサーバ/DBサーバにユーザを認証してもらうように問い合わせますよね。
この場合、WebサーバがAPサーバ/DBサーバに対して認証の委任を行うことになります。
つまり、サーバがユーザに代行して認証を行うようなケースを指します。
しかし、ユーザがWebサービスにログインできるのはWebサーバ経由でHTTPを通して利用できるのであって、直接APサーバ/DBサーバにSSHログインする様なことは普通できないですよね。
あくまで例えになりますが、本脆弱性を悪用すると、あるユーザアカウントとWebサーバを侵害した攻撃者が、直接APサーバ/DBサーバのOSにログインする様な事が可能になります。
技術的に正確な情報が知りたい方は、文末のブログをお読みください。
そもそも、攻撃が成立するのが制約付き委任(Constrained Delegation)を使用している場合なので、攻撃手法が公開されているとはいえ、影響は限定的かと思います。
AD環境と連携する他サービス(IISでWebサーバを立てているなど)がある場合は、調査が必要かもしれません。
12月にセキュリティ更新プログラムもリリースされており、ドメインコントローラに適用することで、攻撃者が細工したサービスチケットを作成することを防ぐ事ができます。
ただし、既に作成されてしまっている不正なサービスチケットについては、パッチ適用後も使えました。
(パッチではKDCのチケット検証の部分が修正されているそうなのですが、サービスチケットを使うときはDCにリクエストをしないからなのでしょう)
次回は、攻撃時に記録される痕跡についても別途発信しようと思います。
以下が攻撃手法の説明
CVE-2020-17049: Kerberos Bronze Bit Attack - Practical Exploitation
以下が脆弱性や攻撃の仕組みの説明
Leave a comment