Windows KDC Proxy RCE Güvenlik Açığı Uzak Sunucunun Devralmasına izin verir


Microsoft Windows’un Anahtar Dağıtım Merkezi (KDC) proxy uygulamasında yakın zamanda yamalı bir uzaktan kod yürütme (RCE) güvenlik açığı, kimlik doğrulanmamış saldırganların manipüle edilmiş kerberos kimlik doğrulama trafiği aracılığıyla savunmasız sunucuların kontrolünü ele geçirmesini sağlar.

Belirlenen CVE-2024-43639 ve 9.8 CVSS olarak derecelendirilen bu kritik kusur, ASN.1 kodlama işlemi sırasında mesaj uzunluklarının yanlış doğrulanmasından kaynaklanır ve bellek yolsuzluk saldırılarını mümkün kılar.

Güvenlik açığı, müşteriler ve alan denetleyicileri arasında Kerberos kimlik doğrulama isteklerini iletmekten sorumlu KDC proxy bileşeninde bulunur.

Öncelikle RDP Gateway gibi uzaktan ağ geçidi hizmetleriyle Active Directory kullanarak kurumsal ortamları etkiler.

Saldırganlar, Trend Micro’nun raporuna göre, büyük boyutlu uzunluk değerleri içeren özel olarak hazırlanmış Kerberos yanıtlarını döndüren kötü amaçlı bir etki alanı denetleyicisine bağlanarak KDC vekilini kandırarak bu kusuru kullanabilirler.

Başarılı sömürü, hedef sunucuda sistem düzeyinde ayrıcalıklar verir.

Güvenlik açığının teknik dökümü

KDC Proxy Mesaj İşleme

KDC Proxy, Kerberos mesajlarını HTTPS biçimlendirilmiş iletişimlere sarmak için ASN.1 kodlama kurallarını kullanır. Protokol, bu kapsüllemeler için katı bir yapı tanımlar:

KDC-PROXY-MESSAGE::= SEQUENCE {

    kerb-message [0] OCTET STRING,

    target-domain [1] KERB-REALM OPTIONAL,

    dclocator-hint [2] INTEGER OPTIONAL

}

Burada, Kerb-Message, 4 baytlık büyük-indian uzunlukta bir alanla ön eklenmiş Kerberos yükünü içerir.

Yanıtları işlerken, savunmasız sürümler bu uzunluk değerlerini pratik bellek kısıtlamalarına karşı doğrulayamaz.

Tamsayı taşma mekanizması

KDC Proxy sunucusu, Microsoft’un ASN.1 kütüphanesini (msasn1.dll) kullanarak büyük boyutlu yanıtları kodlamaya çalıştığında istismar zinciri tetiklenir.

KPSderPack () ve ASN1BERECLength () işlevlerinde kritik kod yolları Mishandle Mesaj Uzunluğu Hesaplamaları:

Ofset uzunluk adı açıklaması

0x10 0x4 Len Kerberos Tepki Uzunluğu (4 bayt)

0x18 0x8 Yanıt arabelleğine işaretçi işaretçisi

//During encoding:

1. Compute required buffer size = len + DER headers

2. LocalReAlloc(current_buffer, new_size)

3. memcpy(data, buf, len) // Corrupts heap if new_size < len

4.294.966.267 ve 4.294.967.295 bayt arasında yanıt göndererek, saldırganlar tampon tahsis mantığında tamsayı taşıyor. Bu da:

  • Negatif sarma yoluyla tahsis edilen belleği küçültür
  • New_Size Taşma Sıfıra Döndüğünde Sıfır Uzunluklu Bir Tampon oluşturur
    Her iki senaryo da sonraki memcpy operasyonları sırasında kontrollü yığın yolsuzluğunu etkinleştirir1.

Sömürü gereksinimleri ve etki

CVE-2024-43639'dan yararlanmak için saldırganlar:

  1. KDC proxy'sini kötü amaçlı bir etki alanı denetleyicisine bağlanmaya kandırın
  2. Uzunluk alanı standart eşikleri aşan bir Kerberos mesajı ile yanıt verin
  3. Yüzeysel doğrulama kontrollerini atlamak için geçerli görünümlü Kerberos başlıklarını ekleyin

Başarılı saldırılar, KDC Proxy sunucusu üzerinde tam kontrol sağlar, bu da kimlik hırsızlığı, yanal hareket ve alan imtiyazının artmasını sağlar.

Güvenlik açığı, KDC vekilleri olarak yapılandırılmış tüm Windows Server sürümlerini etkiler ve kuruluşlar için özellikle tehlikeli hale getirir:

  • Hibrid Azure Reklam Ortamları
  • Uzak Masaüstü Hizmetleri
  • DirectAccess VPN çözümleri

Tespit ve azaltma rehberliği

Microsoft, bu güvenlik açığını Mart 2025'in Patch Salı güncellemelerinde yamaladı ve KPSSOLTRECVDataIocompleting işlevine uygun uzunluk doğrulaması ekledi. Kuruluşlar:

1. KB5035845 (Sunucu 2022) / KB5035846'yı (Sunucu 2019) hemen uygulayın

2. 2.147.483.647 baytı aşan yanıtlar için TCP bağlantı noktası 88'i izleyin (0x7fffffff)

3. UDP 389'daki LDAP ping trafiğini anormal DC konum istekleri için inceleyin

Ayrıca, KDC proxy sunucuları için ağ segmentasyonu uygulayın ve etki alanı denetleyicisi iletişim kalıplarını gözden geçirin. ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Federal Ajansları 5 Nisan 20251'e kadar iyileştirmeyi zorunlu kılan bilinen sömürülen güvenlik açıkları kataloğuna CVE-2024-43639 ekledi.

Microsoft'un yamasına rağmen, artık riskler aşağıdakilerden kalma

  • Kurumsal ortamlarda gecikmeli yama döngüleri
  • Kamu danışmanlarından gelen güvenlik açığının potansiyel tersine mühendisliği
  • Eski Sistemler Güvenlik Güncellemeleri alamıyor

Bu güvenlik açığı, güvenlik açısından kritik bileşenlerde protokol doğrulamasının önemini vurgulamaktadır.

Kerberos, modern işletmeler için kimlik doğrulama omurgası olarak kaldıkça, uygulama ayrıntılarının sürekli incelenmesi, alan çapında uzlaşmaları önlemek için gerekli olmaya devam etmektedir.

Collect Threat Intelligence on the Latest Malware and Phishing Attacks with ANY.RUN TI Lookup -> Try for free



Source link