Menu dostępności

Problemy z obiektem AdminSDHolder w Active Directory, o których możesz nie wiedzieć

Jakiś czas temu opisywaliśmy na łamach naszego portalu użycie mechanizmów AdminSDHolder oraz SDProp w kampanii „KILLCHAIN„. W skrócie mechanizmy te odpowiednio wykorzystane umożliwiającą utworzenie w domenie tylnej furtki (ang.backdoor), dzięki której atakujący może uzyskać stały dostęp do najbardziej wrażliwych obiektów.

Za pośrednictwem wbudowanego w AD mechanizmu SDProp uprawnienia AdminSDHolder są przekazywane do wszystkich chronionych obiektów co 60 minut (domyślnie), w tym do grup uprzywilejowanych. Nawet jeśli administrator zobaczy niewłaściwe uprawnienia na chronionym obiekcie i je usunie lub doda, w ciągu godziny te uprawnienia zostaną przywrócone przez mechanizm SDProp.

Jest to bardzo ważne, aby wiedzieć co dane atrybuty robią i w jaki sposób prowadzą do nieautoryzowanej eskalacji uprawień, aby móc skutecznie się przed tym chronić. Dziś opiszemy przykładowe problemy jakie mogą występować z wymienionymi atrybutami.


Problem nr 1

SDPROP wykonuje się zgodnie z harmonogramem. Zadanie SDPROP wykonuje się tylko raz na godzinę (domyślnie). W konsekwencji może minąć nawet godzina, zanim konto dodane do grupy chronionej zostanie zidentyfikowane przez SDPROP jako część zestawu obiektów chronionych. Oznacza to, że jeśli obiekt stanie się członkiem – bezpośrednio lub przejściowo – obiektu chronionego i członkostwo to zostanie usunięte przed wykonaniem SDPROP, obiekt nie zostanie zidentyfikowany jako obiekt chroniony, a wartość atrybutu AdminCount obiektu pozostanie niezmieniona.


Problem nr 2

SDPROP aktualizuje atrybut AdminCount, gdy modyfikuje deskryptor bezpieczeństwa obiektu (listę DACL). O co tu chodzi? Otóż SDPROP nie zwraca uwagi na wartość atrybutu AdminCount obiektu. Jeżeli SDPROP aktualizuje deskryptor zabezpieczeń chronionego obiektu, ustawi wartość jego atrybutu AdminCount na 1. Jeżeli deskryptor zabezpieczeń chronionego obiektu odpowiada Autorytatywnemu Deskryptorowi Bezpieczeństwa, SDPROP pozostawi atrybut AdminCount chronionego obiektu bez zmian, niezależnie od jego wartości. W konsekwencji, zmiana lub usunięcie wartości atrybutu AdminCount chronionego obiektu może skutecznie ukryć chronione obiekty przed prostym skanowaniem do celów raportowych.


Problem nr 3a

SDPROP patrzy tylko na aktywnych członków zbioru obiektów chronionych. Skanowanie SDPROP rozpoczyna się od członków domyślnego zestawu obiektów chronionych, jednakże obiekty wysoko uprzywilejowane, które nie są członkami domyślnego zestawu obiektów chronionych, są ignorowane przez SDPROP, a wartość ich atrybutu AdminCount pozostanie nieustawiona [NOT SET]. W rezultacie nie można polegać na atrybucie AdminCount w celu zidentyfikowania wszystkich obiektów wysoko uprzywilejowanych w domenie.


Problem nr 3b

SDPROP patrzy tylko na aktywnych członków zbioru obiektów chronionych. Gdy obiekt chroniony zostanie usunięty z grup, po których odziedziczył swój status chroniony, będzie następnie ignorowany przez SDPROP, nadal wyglądając dokładnie jak obiekt chroniony. Dzieje się tak dlatego, że Active Directory nie posiada mechanizmu cofania zmian dokonanych przez SDPROP, gdy obiekt stał się członkiem zbioru obiektów chronionych. Obiekt zostanie osierocony a wartość atrybutu AdminCount obiektu pozostaje ustawiona na 1 (lub jakąkolwiek wartość miał przed zmianą przynależności do grupy). Co ważniejsze, deskryptor zabezpieczeń obiektu również pozostanie niezmieniony i będzie nadal blokował dziedziczenie zabezpieczeń od rodziców obiektu. Jest to bardzo istotna kwestia w sytuacji zarządzania uprawnieniami do obiektów.


Problem nr 4

SDPROP nie rozróżnia kategorii grup. Gdy SDPROP przeszukuje członków domyślnego zestawu obiektów chronionych, ignoruje kategorię grup członkowskich. Cofając się nieco w czasie, grupy Active Directory należą do jednej z dwóch kategorii: grupy bezpieczeństwa i grupy dystrybucyjne. Grupy bezpieczeństwa mogą przekazywać uprawnienia swoim członkom, natomiast grupy dystrybucyjne nie. Ponieważ zmiana kategorii grupy zmieni jej zdolność do nadawania przywilejów jej członkom, SDPROP całkowicie ignoruje kategorie grup, aby zapobiec nadużywaniu tego zachowania.


Podsumowanie

AdminCount oraz związane z nim zachowania i procesy są o wiele bardziej złożone, niż większość ludzi zdaje się to doceniać. Otwarcie sesji konsoli PowerShell i uruchomienie polecenia:

Get-ADObject -LDAPFilter „(adminCount=1)”

nie mówi nam, które obiekty są chronione przez SDPROP; a jedynie, które obiekty mają atrybut AdminCount o wartości 1. Jedynym niezawodnym sposobem dokładnego zidentyfikowania chronionych obiektów jest zrobienie dokładnie tego, co robi SDPROP, czyli zidentyfikowanie domyślnego zestawu chronionych obiektów domeny i określenie pełnego członkostwa każdego z tych obiektów. Atrybut AdminCount jest tylko flagą. Aby zrozumieć, co ta flaga może powiedzieć, musisz również zrozumieć, czego nie jest w stanie ci powiedzieć. Na koniec dla zainteresowanych w poniższej tabeli zamieściliśmy ściągawkę. Zamieściliśmy domyślne zestawy chronionych obiektów usługi Active Directory, w tym grup, które mogą powodować aktualizację atrybutu AdminCount na jego członkach.

Źródło: Internet

Popularne

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Ciekawe informacje przynoszą badacze Microsoft. Opisali oni, w jaki sposób często omawiane przez nas ataki na AD mogą posłużyć do przejęcia całego środowiska chmurowego. Jako przykład służy Storm-0501 ...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Najnowsza kampania phishingowa, ujawniona przez badaczy z Check Point, koncentruje się na firmach z sektora produkcyjnego oraz innych kluczowych elementach łańcuchów dostaw. Jej szczególna złośliwość polega n...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...