
Active Directory(活动目录)站点原本设计用于通过管理跨地域的复制和认证流程,优化跨国企业的网络性能。但Synacktiv安全研究团队证实,这些看似安全的网络管理工具可被武器化,对企业环境发动高危害攻击。
漏洞成因在于Active Directory站点可与组策略对象(GPO)关联,而GPO控制着整个组织的系统配置。当攻击者获取站点或其关联GPO的写入权限后,就能注入恶意配置,进而控制连接该站点的所有计算机(包括域控制器)。这种攻击方式可直接导致全域沦陷,且能规避常规安全防御机制。
权限提升攻击原理
攻击者主要利用三种权限类型实施攻击:站点对象上的GenericAll、GenericWrite和WriteGPLink权限。这些权限常被管理员在不完全理解其风险的情况下委派。
一旦控制这些权限,攻击者既可毒化现有GPO,也能创建执行任意命令的恶意GPO。这些命令可将攻击者控制的账户加入管理员组,使其在数分钟内获得域管理员权限。
通过链接GPO利用向量发起的攻击路径
跨域横向移动威胁
最危险之处在于Active Directory站点能实现跨林横向移动。包含站点信息的配置分区会在整个林范围内复制,这意味着被攻陷的域控制器可修改影响其他域的站点配置。
通过Active Directory图形界面委派组策略链接管理
该技术能绕过传统的SID过滤保护机制(通常用于阻止跨域攻击)。Synacktiv研究人员证实,子域攻击者只需将恶意GPO链接到承载根域控制器的站点,即可攻陷整个林根域。
该攻击向量暴露出多数企业安全策略的重大盲区,管理大型Active Directory环境的防御团队需立即予以重视。
参考来源:
Hackers Can Attack Active Directory Sites to Escalate Privileges and Compromise the Domain
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)



