当前位置: 首页 > news >正文

Kerberos中继攻击新手法:利用DNS CNAME绕过安全防护,PoC已发布

Kerberos中继攻击新手法:利用DNS CNAME绕过安全防护,PoC已发布

Windows Kerberos 认证中存在一个关键漏洞,显著扩大了 Active Directory 环境中凭据中继攻击的攻击面。

通过滥用 Windows 客户端在处理 DNS CNAME 响应时获取 Kerberos 服务票据的行为,攻击者可以诱骗系统为攻击者控制的服务请求票据,从而绕过传统的安全防护措施。

攻击流程图 (来源: Cymulate)

攻击向量

该漏洞的核心在于 Windows 的一个基本行为:当 Windows 客户端收到 DNS CNAME 记录时,它会遵循这个别名。随后,客户端在构建 Ticket Granting Service (TGS) 请求时,会将 CNAME 中的主机名作为 Service Principal Name (SPN) 来使用。

一个能够进行中间人攻击(例如通过 ARP 投毒、DHCPv6 投毒即 MITM6,或类似方法)以拦截 DNS 流量的攻击者,可以利用此行为强制受害者为攻击者选择的目标请求服务票据。

当受害者尝试访问一个合法的域内资产时,恶意的 DNS 服务器会响应一个指向攻击者控制的主机名的 CNAME 记录,并附带一个将该主机名解析为攻击者 IP 地址的 A 记录。

这将导致受害者使用原本应为攻击者目标服务生成的票据,向攻击者的基础设施进行身份认证。

攻击能力与影响

影响范围描述
RCE通过 ADCS Web 注册(ESC8)实现远程代码执行
中继攻击跨协议中继(HTTP→SMB, HTTP→LDAP)
横向移动未经授权的访问和网络内部扩散
身份伪造无需密码即可模拟用户

测试证实,该利用手法在 Windows 10、Windows 11、Windows Server 2022 和 Windows Server 2025 的默认配置下均能成功。

当未强制启用签名或 Channel Binding Tokens (CBT) 时,该攻击能成功针对未受保护的服务,包括 SMB、HTTP 和 LDAP。该漏洞已于 2025 年 10 月向 Microsoft 进行了负责任地披露。

DNS投毒将受害者重定向至恶意目标,强制产生Kerberos TGS请求 (来源: Cymulate)

作为回应,Microsoft 为 HTTP.sys 增加了 CBT 支持,并在 2026 年 1 月的安全更新中,为所有受支持的 Windows Server 版本发布了补丁,漏洞编号为 CVE-2026-20929。

然而,此缓解措施仅解决了 HTTP 中继场景。底层的 DNS CNAME 强制利用原语并未改变,这使得其他协议仍处于易受攻击的状态。

概念验证 (PoC)

研究人员已在 GitHub 上发布了一个带有 CNAME 投毒功能的 MITM6 工具修改版本。该工具支持针对特定域或所有 DNS 查询进行有针对性的 CNAME 投毒。

该工具包含用于集成 ARP 投毒的纯 DNS 模式,并支持对关键基础设施的流量进行透传。利用此漏洞需要 Python 3.x 和 Linux 操作系统。

指向攻击者IP的adcs-server.mycorp.localA记录 (来源: Cymulate)

Cymulate 研究实验室建议组织实施分层防御:

安全层推荐的控制措施目的
SMB安全在所有服务器(不仅仅是域控制器)上强制启用 SMB 签名防止 SMB 中继和中间人攻击
目录服务要求 LDAP 签名,并在支持的情况下强制启用 LDAPS 通道绑定令牌 (CBT)防止 LDAP 中继和凭据拦截
Web服务对所有内部 HTTP 服务强制使用带有 CBT 的 HTTPS缓解基于 HTTP 的 NTLM 中继攻击
DNS基础设施加固 DNS 服务器,并考虑使用 DNS over HTTPS (DoH)减少 DNS 欺骗和流量篡改的风险
Kerberos监控监控指向异常 SPN 的可疑 TGS 请求检测潜在的 Kerberos 滥用或横向移动行为
威胁检测对跨协议的身份认证模式进行告警识别 NTLM/Kerberos 中继和协议滥用尝试

这项研究揭示了一个关键的安全现实:Kerberos 协议本身并不能固有地防止中继攻击。防护的落地实施在于服务层面。

DNS投毒后,受害者连接到攻击者的恶意HTTP或SMB服务器 (来源: Cymulate)

仅禁用 NTLM 是不够的;组织必须明确地在每一个启用 Kerberos 的服务上强制实施反中继保护措施,才能有效消除中继风险。FINISHED
7hswXONgCtRjzi/o0oH4xWPjCv3h9FlQ3qC0cwMUsuevCO3Vpvkv2V5E8JlTo8QfWAcwN24qbd6R/YZWWLa6eX43Xug0y0stcH0Vuk7d68M=
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

http://www.jsqmd.com/news/401679/

相关文章:

  • 从原理到实践:基于STM32的智能鱼缸毕设系统架构与实现
  • MinerU文档理解效果展示:学术论文/财报/幻灯片多模态解析实测
  • ChatTTS语音识别实战:从技术选型到生产环境部署
  • 音乐流派分类实战:从梅尔频谱到预测结果全解析
  • Xinference-v1.17.1问题解决:安装与配置常见错误修复
  • d16
  • Java + Vue 毕业设计选题效率提升指南:从脚手架到自动化部署的全链路优化
  • Qwen3-4B低延迟优化:KV Cache复用+Prefill加速+解码阶段并行策略
  • ChatTTS macOS本地部署实战:从环境配置到性能调优
  • AI应用架构师用大模型生成虚拟品牌内容:效率提升5倍的秘诀
  • 京东e卡闲置不用?这份秒变现秘籍请收好 - 京顺回收
  • Chatbox高效接入豆包API:从技术选型到生产环境避坑指南
  • 智能AI客服本地知识库架构设计与性能优化实战
  • Chatbot Arena丑闻解析:从技术角度理解大模型评估的陷阱与解决方案
  • Splunk搜索技巧:筛选最新状态实例
  • 视听分离SOTA提速6倍!清华发布首个6M高性能模型|ICLR‘26
  • 2024大模型+智能客服实战指南:从零搭建高可用对话系统
  • 我们离Coding领域的「AGI时刻」还有多远?字节跳动Seed发布NL2Repo-Bench仓库级长程代码生成基准
  • 前端控制器与Apache配置的完美结合
  • 中文阅读理解新利器:REX-UniNLU功能测评
  • 【ETZH博士论文】神经网络中的元学习与组合泛化
  • AcousticSense AI参数详解:ViT patch size=16、num_heads=12、depth=12配置依据
  • 全网热议!2026年高品质二次元测量仪工厂推荐榜单 - 睿易优选
  • 2026年深圳婚礼租车服务评测:口碑企业深度解析,跨境包车/婚礼租车/中巴租车/跨境租车/企业租车,租车公司找哪家 - 品牌推荐师
  • 《AI元人文:欲望客观自感——元人文》之附文:《超越东西方:意义不可通约的舍得——岐金兰对文化二元论的深刻反思》
  • 2026年评价高的全自动桶装包装机厂家实力推荐 - 品牌鉴赏师
  • AI也会“吃瓜”?首个声誉系统RepuNet来了,破解大模型合作崩塌难题
  • 基于SpringAI与DeepSeek构建医院智能客服系统的架构设计与实战
  • 构建高效QA Chatbot:从技术选型到生产环境部署实战
  • Python基于Vue的 流浪动物救助系统的设计与实现django flask pycharm