MS14-068
来源:互联网 发布:明特量化大数据笔试题 编辑:程序博客网 时间:2024/06/05 22:46
微软在Windows平台上的Kerberos并没有采用标准的Kerberos协议实现,而是对Kerberos协议进行了一些扩充,其中最重要的扩充就是增加了认证过程中的权限认证,也就是在协议中增加了PAC(PrivilegeAttribute Certificate),特权属性证书。其中包括客户端User的SID、Group的SID。
危害:
允许攻击者将非特权的域用户帐户权限提升为域管理员帐户的权限。
MS14-068漏洞利用过程:
- 请求没有PAC作为标准用户的Kerberos TGT身份验证凭证,KDC使用TGT进行回复(没有PAC通常包含组成员资格,这是不寻常的)。
- 生成伪造的PAC,没有密钥,所以生成的PAC使用域用户的密码数据使用MD5算法而不是HMAC_MD5“签名”。
- 将无PAC的TGT发送到KDC,将伪造的PAC作为授权数据作为TGS服务票据请求的一部分。
- KDC似乎被这个混淆了,所以它丢弃了用户发送的无PAC的TGT,创建了一个新的TGT,并将伪造的PAC插入自己的授权数据中,并将该TGT发送给用户。
- 具有伪造PAC的TGT使用户能够成为易受攻击的KDC的域管理员。
暂时未理解透彻,努力更改......
阅读全文
0 0
- MS14-068
- ms14-068 poc
- ms14-068域提权
- ms14-068之metasploit应用
- ms14-068的深入分析
- 微软发布带外安全更新MS14-068
- MS14-068 | Kerberos 中的漏洞可能允许特权提升
- MS14-065 漏洞播报
- [LPE]Windows Local Privilege Escalation MS14-058
- Microsoft 修正了安全补丁 MS14-045 存在的已知问题
- MS14-065 添加用户并提升至管理员 EXP
- MS14-058(CVE-2014-4113)利用代码
- VS2005宏无法运行的问题(打了补丁MS14-009之后)
- LeetCode: Text Justification [068]
- ocp-v13-068
- LeetCode 068 Text Justification
- 工作周报068
- 068 - Text Justification
- zookeeper 安装 windows环境
- __slots__
- Linux C进程总结(上)
- 【华为机试】输入n个整数,输出其中最小的k个
- 让小盒子在大盒子中水平居中,固定定位
- MS14-068
- 1154: 校门外的树
- Win8系统下如何运行rar格式文件 Win8电脑rar文件怎么解压打开
- Java I/O 操作及优化建议(I/O,NIO,AIO)
- 简单计算器
- Chrome 回到上一标签页
- Unity中.cs脚本封装成.Dll文件
- 17.7.29 随笔
- 留着以后慢慢做的AC自动机