Yeni Kerberos Aktarma Saldırısı, Azaltıcı Önlemleri Atlamak için DNS CNAME’i Kullanıyor


Kerberos Geçiş Saldırısı DNS CNAME Kullanıyor

Windows Kerberos kimlik doğrulamasında, Active Directory ortamlarındaki kimlik bilgisi aktarma saldırılarına yönelik saldırı yüzeyini önemli ölçüde genişleten kritik bir kusur.

Saldırganlar, Kerberos hizmet bileti istekleri sırasında Windows istemcilerinin DNS CNAME yanıtlarını işleme biçimini kötüye kullanarak, geleneksel korumaları atlayarak sistemleri saldırgan tarafından kontrol edilen hizmetler için bilet istemeye zorlayabilir.

Kötüye kullanım akış şeması
Kötüye kullanım akış şeması (Kaynak: Cymulate)

Saldırı Vektörü

Güvenlik açığı temel bir davranışa odaklanıyor: Bir Windows istemcisi bir DNS CNAME kaydı aldığında takma adı takip ediyor. Bilet Verme Hizmeti (TGS) isteğini, Hizmet Asıl Adı (SPN) olarak CNAME ana bilgisayar adını kullanarak oluşturur.

DNS trafiğini engellemek üzere yola çıkan bir saldırgan, kurbanları saldırganın seçtiği hedefler için hizmet biletleri istemeye zorlamak için bundan yararlanabilir.

Bu teknik, bir saldırganın ARP zehirlenmesi, DHCPv6 zehirlenmesi (MITM6) veya benzer yöntemlerle DNS ortadaki adam yeteneklerini oluşturmasını gerektirir.

Kurban, Kerberos kimlik doğrulamasını zorlamak için 401 ile yanıt veren saldırganın sunucusuna yönlendirilir.
Kurban, Kerberos kimlik doğrulamasını zorlamak için 401 ile yanıt veren saldırganın sunucusuna yönlendirilir. (Kaynak: Cymulate)

Bir kurban meşru bir etki alanı varlığına erişmeye çalıştığında, kötü niyetli DNS sunucusu, saldırganın IP adresini çözümleyen bir A kaydının yanı sıra, saldırgan tarafından kontrol edilen bir ana bilgisayar adına işaret eden bir CNAME kaydıyla yanıt verir.

google

Bu, kurbanın, saldırganın hedef hizmetine yönelik bir bilet kullanarak saldırganın altyapısında kimlik doğrulaması yapmasına neden olur.

Saldırı Yetenekleri ve Etkisi:

Etki AlanıTanım
RCEADCS Web Kaydı (ESC8) aracılığıyla uzaktan kod yürütme
Aktarma SaldırılarıÇapraz protokol geçişleri (HTTP→SMB, HTTP→LDAP)
Yanal HareketYetkisiz erişim ve ağ yayılımı
Kimliğe bürünmeParola olmadan kullanıcı kimliğine bürünme

Onaylanan kötüye kullanımın test edilmesi, Windows 10, Windows 11, Windows Server 2022 ve Windows Server 2025’teki varsayılan yapılandırmalarda çalışır.

Saldırı, imzalama veya Kanal Bağlama Belirteçleri (CBT) uygulanmadığında SMB, HTTP ve LDAP dahil korumasız hizmetlere karşı başarılı olur. Güvenlik açığı Ekim 2025’te sorumlu bir şekilde Microsoft’a bildirildi.

DNS zehirlenmesi, kurbanı kötü niyetli bir hedefe yönlendirerek Kerberos TGS isteğine zorlar.
DNS zehirlenmesi, kurbanı kötü niyetli bir hedefe yönlendirerek Kerberos TGS isteğine zorlar. (Kaynak: Cymulate)

Buna yanıt olarak Microsoft, HTTP.sys için CBT desteğini uyguladı. Ocak 2026 güvenlik güncellemelerinde desteklenen Windows Server sürümleri genelinde CVE-2026-20929 olarak izlenen yamalar yayınladı.

Ancak bu azaltma yalnızca HTTP geçiş senaryolarına yöneliktir. Temel DNS CNAME zorlama ilkesi değişmeden kalır ve diğer protokolleri savunmasız bırakır.

Kavram Kanıtı

Araştırmacılar, MITM6 aracının CNAME zehirlenmesi yeteneklerine sahip değiştirilmiş bir sürümünü GitHub’da yayınladı. Araç, belirli alanlara veya tüm DNS sorgularına karşı hedeflenen CNAME zehirlenmesini destekler.

ARP zehirlenmesi entegrasyonu için yalnızca DNS modunu içerir ve kritik altyapı bağlantısı için geçiş sağlar. Sömürü Python 3.x ve bir Linux işletim sistemi gerektirir.

adcs-server.mycorp.local için saldırganın IP'sini gösteren bir kayıt
saldırganın IP’sini gösteren adcs-server.mycorp.local kaydı (Kaynak: Cymulate)

Cymulate Research Labs, kuruluşlara katmanlı savunma uygulamalarını tavsiye ediyor:

Güvenlik KatmanıÖnerilen KontrolAmaç
KOBİ GüvenliğiEtki alanı denetleyicilerinin ötesindeki tüm sunucularda SMB imzalamayı zorunlu kılınSMB geçişini ve ortadaki adam saldırılarını önler
Dizin HizmetleriDesteklendiğinde LDAP imzalamayı zorunlu kılın ve LDAPS Kanal Bağlama Belirteçlerini (CBT) zorunlu kılınLDAP geçişine ve kimlik bilgilerinin ele geçirilmesine karşı koruma sağlar
Web HizmetleriTüm dahili HTTP hizmetleri için HTTPS’yi CBT ile zorunlu kılınHTTP üzerinden NTLM geçiş saldırılarını azaltır
DNS AltyapısıDNS sunucularını güçlendirin ve HTTPS (DoH) üzerinden DNS’yi düşününDNS sahtekarlığı ve trafik manipülasyonu risklerini azaltır
Kerberos İzlemeOlağandışı SPN’leri hedef alan anormal TGS isteklerini izleyinPotansiyel Kerberos kötüye kullanımını veya yanal hareketi algılar
Tehdit TespitiProtokoller arası kimlik doğrulama modelleriyle ilgili uyarıNTLM/Kerberos geçişini ve protokolün kötüye kullanılması girişimlerini tanımlar

Araştırma, kritik bir güvenlik gerçeğinin altını çiziyor: Kerberos’un kendisi, aktarma saldırılarını doğası gereği engellemez. Korumanın uygulanması hizmet düzeyindedir.

DNS zehirlenmesinden sonra kurban, saldırganın hileli HTTP veya SMB sunucusuna bağlanır.
DNS zehirlenmesinden sonra kurban, saldırganın hileli HTTP veya SMB sunucusuna bağlanır.(Kaynak: Cymulate)

NTLM’yi devre dışı bırakmak tek başına yeterli değildir; kuruluşların geçiş riskini etkili bir şekilde ortadan kaldırmak için Kerberos’un etkin olduğu her hizmette geçiş karşıtı korumaları açıkça uygulaması gerekir.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link