在 Active Directory 域中使用许多未修补的 Windows 版本,当客户端连接到域控制器并注入一个组策略时,可以在客户端中间人为攻击者提供本地管理员权限(https://labs .mwrinfosecurity.com/blog/how-to-own-any-windows-network-with-group-policy-hijacking-attacks/)。解决方案是对 SYSVOL 使用 UNC 路径强化。这到底是做什么的?它与 SMB 签名有何关系?据推测,归根结底,它一定是类似于 x509 证书的东西。如果是这样,什么时候交换公钥?
UNC 路径强化和 SMB 签名如何在幕后工作?
信息安全
视窗
中间人
活动目录
域控制器
smb签名
2021-08-29 21:21:57
1个回答
UNC 路径强化来自JASBUG漏洞(MS15-011 和 MS15-014)。
Microsoft 建议对在Responder.py或相关工具和技术(例如,CORE Impacket、Potato、Tater、SmashedPotato等)中很容易找到的 SMB MITM 问题实施解决方法,包括但不限于 SMB 签名。可通过以下资源获得更多信息:
- 防止 MITM 的“扩展保护”入门和实施指南
- https://digital-forensics.sans.org/blog/2012/09/18/protecting-privileged-domain-accounts-network-authentication-in-depth
- http://www.snia.org/sites/default/orig/SDC2012/presentations/Revisions/DavidKruse-SMB_3_0_Because_3-2_v2_Revision.pdf
基础知识:通过始终在线的 SMB 签名、扩展的身份验证保护 (EPA) 和强制使用 SMB 3(或至少具有适当 RequireSecureNegotiate 的 SMB 2.5 —— 任何地方的 SMB 3 可能需要 Win10 客户端和Win Server 2012 R2,域和林功能级别为 2012 R2),同时确保 NBT、LLMNR、WPAD 和 DNS 不会创建其他 MITM 协议场景。
之后,可以在添加 UNC Hardened Path 配置后修补 JASBUG。请注意,补丁并不意味着修复,因此在原始问题下发表评论的人不了解 JASBUG 漏洞(常见发现)。