Workshop: Security-Tipp

Unangenehme Injektion

,
Im vergangenen Jahr ist es innerhalb weniger Tage in vielen IT-Abteilungen zum hektischen Aktualisieren von Domaincontrollern gekommen. Grund für diesen Umstand war die von Microsoft als kritisch eingestufte Sicherheits-lücke "Kerberos Checksum Vulnerability", die unter der Bezeichnung CVE-2014-6324 geführt wird. Betroffen davon sind alle gängigen Windows-Versionen von Windows Server 2003, 2008 und 2012 (R2) über
Vista, Windows 7, 8 und 8.1.
In der April-Ausgabe hat sich IT-Administrator die Netzwerksicherheit zum Schwerpunkt gesetzt. Wir zeigen, wie Sie mit Honeypots auf Hacker-Jagd im Netzwerk ... (mehr)

Gerade weil es sich bei der Schwachstelle um eine sogenannte "Remote-Escalation-of-Privileges"-Sicherheitslücke handelt, wird sich der ein oder andere Administrator seine Gedanken gemacht haben, wie genau seine IT-Systeme angegriffen werden und im Gegenzug auch davor geschützt werden können. Ein Angreifer könnte diese Sicherheitslücke ausnutzen, um die Zugriffsrechte eines einfachen Domänenbenutzerkontos ohne Berechtigungen in die des Domänenadministratorkontos heraufzustufen. Ebenso wäre es möglich, sämtliche Identitäten beliebiger Benutzer in der Domäne anzunehmen und in beliebige Gruppen beizutreten. Durch die Annahme der Identität des Domänenadministrators könnte der Angreifer Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten auf beliebigen zur Domäne gehörigen Systemen erstellen.

Ticketvergabe der Schwachstelle

Um die Sicherheitslücke zu verstehen, muss man wissen, wie Authentifizierung und Autorisierung innerhalb der Active Directory Domain Services funktionieren. Sobald ein Benutzer auf einen Dienst, eine Ressource oder ein System innerhalb des Active Directory zugreifen möchte, wird die Identität des Benutzers überprüft. Dies findet in der Regel über das Kerberos-KDC (Key Distribution Center, Schlüsselverteilungscenter) statt.

Nachdem ein Benutzer erfolgreich authentifiziert wurde, muss vor dem Zugriff auf das entsprechende Objekt sichergestellt werden, dass der User für den Zugriff über die entsprechende Autorisierung verfügt. Dies wird ebenfalls mit Hilfe des Kerberos-KDC durchgeführt. Für die Authentifizierung kommt ein sogenanntes TGT (Ticket Granting Ticket) zum Einsatz; bei der Autorisierung und dem tatsächlichen Zugriff auf ein Objekt im Active Directory hingegen ein vom KDC ausgestelltes TGS (Ticket Granting Service Ticket).

Schwachstelle mit

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Support-Ende von SMBv1

Mit dem aktuellen Update für Windows 10 und Windows Server 2016 steht eine Änderung ins Haus, die gerade für Benutzer älterer Linux-Distributionen große Auswirkungen hat. Nachdem Microsoft es über viele Jahre schon angekündigt hat, entfernt der Konzern mit dem aktuellen Update-Release den Support für das SMB-Protokoll 1. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2018

Microsite