Vulnérabilités dans Active Directory de Microsoft

Date de publication :

Microsoft incite urgemment à appliquer la mise à jour automatique pour corriger deux vulnérabilités présentes dans Active Directory du système d’exploitation Windows. Ces failles furent initialement présentées le 10 novembre 2021 lors de la publication du Patch Tuesday, les détails sont disponibles ici. L’appellation originale de la CVE-2021-42278 est « SAM Name impersonation ». L’appellation originale de la  CVE-2021-42287 est « KDC bamboozling ».

 

CVE-2021-42278[Score CVSS v3.1: 7.5]

Active Directory est une organisation hiérarchisée d'objets dans le système d’exploitation Windows. Il existe différentes nominations pour désigner les objets, par exemple userPrincipalName (UPN) et sAMAccountName (SAM-Account).Plus précisément, SAM-Account utilise l’attribution « $ » pour spécifier s’il s’agit d’un objet de l’utilisateur ou de l’ordinateur.  Il n’existe aucune restriction à propos de cet attribut. Dans le cas d’une configuration par défaut (sans le correctif), un simple utilisateur peut modifier plusieurs comptes d’ordinateurs et ainsi ajouter l’attribution « $ » comme il le souhaite.

Un attaquant peut exploiter cette vulnérabilité pour usurper des comptes SAM. Pour étendre le spectre de ses actions hostiles, l’attaquant peut combiner ce premier exploit avec la vulnérabilité suivante.

 

CVE-2021-42287[Score CVSS v3.1: 7.5]

Kerberos est un protocole d’authentification utilisé pour gérer des tickets et des clés secrètes. Lors d’un processus d’authentification, le centre de distribution des clés Kerberos (KDC) fait appel à deux utilitaires : Ticket-Granting-Ticket (TGT) et Tiket-Granting-Service (TGS). Si aucun compte n’est trouvé lorsque le service TGS est appelé, le centre de distribution des clés va tenter de retrouver le compte en cherchant celui-ci avec l’attribut « $ ».

Exemple : s’il existe un compte SAM légitime, nommé DC1$, un attaquant peut tromper le centre de distribution des clés Kerberos. Pour cela, l’attaquant créé un compte machine nommé DC1, il fait appel au TGT (recevoir un ticket de demande d’accès) et change le nom du compte machine. Enfin, il fait appel au TGS pour recevoir un ticket d’accès en présentant son ticket TGT (le ticket de demande d’accès reçu). Le centre de distribution des clés va traiter la requête en cherchant le compte machine DC1. Puisque le centre ne trouve pas ce compte, il va relancer une recherche avec la présence de l’attribut « $ ».  Lorsque le Centre parvient à trouver DC1$, il remet à l’attaquant un ticket avec les privilèges complets de DC1$.

La combinaison des deux vulnérabilités, usurper les comptes SAM et tromper le protocole d’authentification Kerberos, permet à un attaquant d’élever ses privilèges et d’exécuter du code arbitraire sur le système.

 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Élévation de privilège

    Exécution de code arbitraire

    Contournement de la politique de sécurité

Criticité

    Score CVSS v3.1: 7.5 max

La faille est activement exploitée

    Non pour l’ensemble des CVE présentés

Un correctif existe

    Ouipour l’ensemble des CVE présentés

Une mesure de contournement existe

    Non pour l’ensemble des CVE présentés

Les vulnérabilités exploitées sont du type

     CWE-269 : Improper Privilege Management

Détails sur l’exploitation

Pour l’ensemble des CVE présentés

    Vecteur d’attaque : Réseau

    Complexité de l’attaque : Haute

    Privilèges nécessaires pour réaliser l’attaque : Faible

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

Composants vulnérables.

Pour la CVE-2021-42278

    Microsoft Windows Server 2012

    Microsoft Windows Server 2012 R2

    Microsoft Windows Server 2016

    Microsoft Windows Server 2019

    Microsoft Windows Server (Server Core installation) 2019

    Microsoft Windows Server (Server Core installation) 2004

    Microsoft Windows Server (Server Core installation) 20H2

    Microsoft Windows Server (Server Core installation) 2016

    Microsoft Windows Server (Server Core installation) 2012 R2

    Microsoft Windows Server (Server Core installation) 2012

    Microsoft Windows Server for X64-based systems 2008 R2 SP1

    Microsoft Windows Server for X64-based systems (Server Core installation) 2008 SP2

    Microsoft Windows Server for 32-bit systems (Server Core installation) 2008 SP2

    Microsoft Windows Server for 32-bit systems 2008 SP2

    Microsoft Windows Server for X64-based systems (Server Core installation) 2008 R2 SP1

    Microsoft Windows Server 2022

    Microsoft Windows Server (Server Core installation) 2022

    Microsoft Windows Server for X64-based systems 2008 SP2

 

Pour la CVE-2021-42287

 

    Microsoft Windows Server 2008 SP2 x32

    Microsoft Windows Server 2008 SP2 x64

    Microsoft Windows Server 2012

    Microsoft Windows Server 2012 R2

    Microsoft Windows Server 2016

    Microsoft Windows Server 2019

    Microsoft Windows Server version 2004

    Microsoft Windows Server version 20H2

    Microsoft Windows Server (Server Core installation) 2019

    Microsoft Windows Server (Server Core installation) 2004

    Microsoft Windows Server (Server Core installation) 20H2

    Microsoft Windows Server (Server Core installation) 2016

    Microsoft Windows Server (Server Core installation) 2012 R2

    Microsoft Windows Server (Server Core installation) 2012

    Microsoft Windows Server for X64-based systems 2008 R2 SP1

    Microsoft Windows Server for X64-based systems (Server Core installation) 2008 SP2

    Microsoft Windows Server for 32-bit systems (Server Core installation) 2008 SP2

    Microsoft Windows Server for X64-based systems (Server Core installation) 2008 R2 SP1

    Microsoft Windows Server 2022

    Microsoft Windows Server (Server Core installation) 2022

 

Solutions ou recommandations

  • Appliquer la mise à jour automatique de Microsoft Windows.
     
  • Un guide détaillé de la vulnérabilité et sur les correctifs publiés est disponible ici
     
  • Un correctif spécifique pour la CVE-2021-42278 existe, il est disponible ici.
     
  • Un correctif spécifique pour la CVE-2021-42287 existe, il est disponible ici.