活动目录(AD)对组织的身份和访问管理策略至关重要,但其复杂的架构也是被忽视的漏洞的主要区域。经常被忽视的这样一个功能是活动目录证书服务(ADCS)。
活动目录证书服务
ADCS是一项服务,为在Windows Server环境中管理数字证书提供了强大的解决方案。它利用AD来管理域环境中的证书。证书可用于保护AD中的多项服务,如加密电子邮件通信、基于VPN的访问等。
证书是虚拟锁,但只需使用一组正确的工具就可以破解,而无需熟练掌握基
础技术。
从ADCS中提取配置信息
通过使用未加入AD域且具有低特权用户凭据的Linux机器,我们能够获得ADCS的配置详细信息。
正如您从上面的屏幕截图中看到的,信息被转储到文本文件中。让我们打开它,看看我们是否找到任何有用的东西。
从插图截图中,我们可以看到发现了ESC8漏洞。攻击者可以利用此漏洞作为域控制器进行身份验证,从而有可能访问敏感资源。
重要的是要明白,这个漏洞是用最少的努力发现的。
以下是另一个此类漏洞示例,该漏洞是由于ADCS中管理员证书模板配置错误而导致的,该漏洞可能允许恶意内部人员签发未经授权的证书。
攻击者可以利用数字证书来:
- 发放新的证书。
- 冒充合法用户和服务。
- 通过中间人技术拦截通信。
- 升级特权。
- 绕过依赖证书验证的安全控制。
让我们尝试请求管理员的证书模板并保存私钥,该私钥以后可用于升级特权和访问关键资源。
证书对于安全访问数字资源至关重要。但它们可能会被错误地配置,攻击者会发现这些漏洞,并利用它们窃取证书、升级权限、冒充用户或在域上锻造新证书。
了解更多关于如何保护ADCS和防止配置错误的信息搜索ManageEngine卓豪公众号
热门跟贴