Comprendiendo ADCS 101

ADCS 101 ulertzea

Celia Catalán


Argitalpen honetan ADCSren oinarrizko alderdiez arituko gara, baita ESC1 ustiapen teknikaz ere.

ADCSren sarrera

Active Directory Certificate Services (ADCS) softwarearen segurtasun sistemetan erabiltzen diren gako publikoen azpiegitura (PKI) ziurtagiriak jaulkitzeko eta kudeatzeko zerbitzu pertsonalizagarriak eskaintzen dituen Windows zerbitzariaren rola da. Erakundeei sareko komunikazioa ziurtatzeko, erabiltzaileak eta gailuak autentifikatzeko eta datuen osotasuna bermatzeko aukera ematen die zerbitzu kriptografikoak erabiliz. ADCS-k hainbat ziurtagiri mota onartzen ditu, hala nola SSL/TLS ziurtagiriak, kodea sinatzeko ziurtagiriak eta txartel adimendunen saioa hasteko ziurtagiriak, besteak beste.

ADCS erabiltzea oso erabilgarria da erakundeentzat, ziurtagiri-txantiloiak heda ditzaketelako, domeinuko erabiltzaileek txantiloi horretan erregistratzeko eskaera egin dezaten eta ziurtagiriak lortzeko, horrela domeinuko elementu ezberdinen gaineko sarbidea edo pribilegioak lortuz. 

Active Directory Ziurtagiri Zerbitzuen rolaren eta haren osagaien konfigurazio txarrak, hala nola ziurtagiri-txantiloiak, ahultasun desberdinak sor ditzake domeinuan pribilegioak handitzea ahalbidetzen dutenak.

Ahultasunen zenbaketa

Auditoria ariketa batean ADCS zerbitzuak berrikusteko, Certify.exe edo Certipy bezalako tresnak erabiltzen dira maiz.

Bi tresna hauei esker, ADCS-i ziurtagiriak zerrendatu eta eskatzeko aukera ematen dizute, konfigurazioa zuzena ez den txantiloiak identifikatzea eta nolabaiteko tratu txar bat ahalbidetzen dutenak. 

Enumeración de entidad certificadora (CA) en un entorno de Directorio Activo con certify.exe.

ADCSrekin lotutako ahuleziak zenbatzean, abusu-teknika desberdinak identifikatu daitezke ikuskaturiko ingurunearen egoeraren arabera. Egoera mota hauek edo gaizki konfiguratutako inguruneak eskalatze teknikekin (ESC) lotuta daude, eta gaur egun guztira 13 dira (ESC1 – ESC13) domeinuan pribilegioak igotzea ahalbide dezaketenak.

Ustiapena ESC1

ESC1 ADCS konfigurazioetan ohiko ahultasun bati egiten dio erreferentzia, non matrikulatzeko baimenak gaizki konfiguratuta dauden. Okerreko konfigurazio honek domeinuko erabiltzaileek erakundeko beste edozein konturen izenean ziurtagiriak eskatzeko aukera eman diezaieke, eta, horrela, hauetako edozeinek dakartzan pribilegioen igoerarekin ordezkatzea ahalbidetzen du. 
Certify.exe-rekin, beste erabiltzaile baten izenean ziurtagiriak eskatzeko aukera ematen duten txantiloiak zerrendatu daitezke honela: 


Terminala

                Certify.exe aurkitu /enrolleeSuppliesSubject. 

      


Enumeración Plantilla vulnerable a ESC1.

Autentifikatutako edozein domeinu-kontutan auto-erregistratzea ahalbidetzen duen txantiloi bat detektatu ondoren eta ziurtagiria lortzeko kontuaren izena zehaztea ahalbidetzen duena, ziurtagiri hori era honetan eskura daiteke: 

Terminala

              Certify.exe eskaera /ca:'domeinua'\'agintari ziurtagiri-emailea (CA)' /template:"'txantiloi-izena'" /altname:'pertsonalizatzeko domeinu-kontua'

      
Solicitud de certificado en nombre de la cuenta “administrator”.

Aurreko komandoa exekutatu ondoren, ziurtagiri bat lor dezakezu edozein domeinu-konturen izenean, kasu honetan "administratzaile" kontua izanik. Ondoren, openssl bezalako tresnak erabiliz .pem ziurtagiri mota hau .pfx ziurtagirietan eraldatzea posible da, Rubeus -ek interpretatu dezakeen ziurtagiria jaulkitako ziurtagiriarekin lotutako kontuaren izenean txartela lortzeko.

ticket de administrador de dominio obtenido.

Ikus dezakegunez, lortutako ziurtagiriarekin domeinu-administratzailearen txartela lortu da.
Etorkizuneko ataletan ESC ezberdinez eta haien ustiapen metodoez hitz egiten jarraituko dugu.


Ignacio Sánchez, Grupo Zerolynx- eko kolaboratzailea.
Itzuli blogera

Utzi iruzkin bat

Kontuan izan iruzkinak argitaratu aurretik onartu behar direla.