Windows KDC曝代理RCE漏洞:攻击者可远程控制服务器

2025-03-06 9 0

Windows KDC曝代理RCE漏洞:攻击者可远程控制服务器插图

安全研究人员近日在微软的Windows密钥分发中心(KDC)代理中发现了一个严重的远程代码执行漏洞(CVE-2024-43639),攻击者可能利用该漏洞完全控制受影响的服务器。该漏洞源于KDC代理服务中缺乏对Kerberos响应长度的检查,导致整数溢出,从而使得未经身份验证的远程攻击者能够以目标服务的权限执行任意代码,可能导致系统完全沦陷。

漏洞背景

该漏洞由昆仑实验室与Cyber KunLun的安全研究人员联合发现,主要存在于KDC代理服务器服务(KDCSVC)中。KDCSVC通过HTTPS代理Kerberos流量,为远程工作负载提供Kerberos身份验证功能。研究人员分析指出,漏洞的核心问题在于对Kerberos响应长度的不当处理,缺乏必要的验证检查,导致攻击者可通过精心构造的响应触发内存损坏,进而执行任意代码。

Kerberos是Windows环境中关键的身份验证协议,广泛应用于Active Directory域中。当远程客户端需要身份验证但无法直接连接到域控制器时,KDC代理便会作为中间件,通过HTTPS转发身份验证请求。这一功能尤其适用于RDP网关和DirectAccess等服务。

漏洞利用的技术细节

攻击者通过控制一个服务器并返回精心构造的Kerberos响应,利用KpsSocketRecvDataIoCompletion()函数未对响应长度进行验证的缺陷触发整数溢出。漏洞在ASN.1编码过程中导致内存分配或重新分配失败,从而引发内存损坏。攻击者甚至可以绕过现有的验证机制,直接进入易受攻击的代码路径。

影响范围与风险

该漏洞仅影响明确配置为KDC代理服务器的系统,不影响域控制器。然而,对于依赖KDC代理的远程认证服务(如RDP网关和DirectAccess)环境来说,攻击者无需身份验证即可利用漏洞,后果可能极为严重。尽管截至2025年3月4日尚未发现相关攻击,但详细技术信息的披露增加了未来被利用的可能性。

缓解措施与修复建议

微软已在2024年11月的安全更新中修复该漏洞,对KDC代理服务器服务中的响应长度添加了验证检查。建议运行KDC代理的机构立即应用该补丁。若无法立即修补,可考虑暂时禁用KDC代理服务,尽管这可能会影响企业网络外部用户的远程认证能力。此外,安全团队还应监控TCP端口88的流量,检测潜在的可疑活动。

参考来源:

Windows KDC Proxy RCE Vulnerability Let Attackers Control The Server Remotely – Technical Analysis


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

本地密码管理工具——python
小白首选最新版VMware Workstation Pro详细下载和安装教程
代码审计——SpringBoot SpEL 表达式注入漏洞
Zyxel Telnet 漏洞分析(CVE-2025-0890、CVE‑2024‑40891)
CISA警告VMware漏洞正遭积极利用,敦促企业立即修补
LibreOffice 严重漏洞:攻击者可通过宏 URL 执行任意脚本

发布评论