网络安全研究人员近日披露了Windows Server 2025中委托管理服务账户(dMSA,Delegated Managed Service Accounts)存在的"关键设计缺陷"。据Semperis公司向The Hacker News提供的报告显示:"该漏洞可能导致高危害攻击,使攻击者能够实施跨域横向移动,并永久获取Active Directory中所有托管服务账户及其资源的访问权限。"
漏洞技术原理
该漏洞被命名为黄金dMSA(Golden dMSA),攻击者成功利用后,可绕过身份验证机制,为所有委托管理服务账户(dMSA)和组管理服务账户(gMSA,group Managed Service Accounts)及其关联服务账户生成密码。网络安全公司评估其攻击复杂度较低,因为该漏洞显著简化了暴力破解密码生成的难度。
但攻击者需事先获取密钥分发服务(KDS,Key Distribution Service)根密钥,这类密钥通常仅限特权账户(如域管理员、企业管理员和SYSTEM账户)持有。KDS根密钥被视为微软gMSA基础设施的核心组件,作为主密钥使攻击者无需连接域控制器即可推导出任何dMSA或gMSA账户的当前密码。
安全研究员Adi Malyanker指出:"该攻击利用了一个关键设计缺陷:密码生成计算使用的结构包含可预测的时间相关组件,仅有1024种可能组合,使得暴力破解在计算上变得轻而易举。"
攻击影响范围
委托管理服务账户是微软为替代传统服务账户而设计的新功能,随Windows Server 2025推出,旨在防范Kerberoasting攻击。该功能将身份验证直接绑定到Active Directory(AD)中明确授权的机器,从而消除凭据窃取风险。只有AD中映射的特定机器身份才能访问账户。
黄金dMSA攻击与黄金gMSA攻击类似,攻击者在域内获取提升权限后,可通过四个步骤实施攻击:
- 通过在域控制器上提升至SYSTEM权限提取KDS根密钥材料
- 使用LsaOpenPolicy和LsaLookupSids API或基于轻量目录访问协议(LDAP)的方法枚举dMSA账户
- 通过定向猜测识别ManagedPasswordID属性和密码哈希
- 为与泄露密钥关联的任何gMSA或dMSA生成有效密码(即Kerberos票据),并通过哈希传递(Pass the Hash)或超哈希传递(Overpass the Hash)技术进行测试
Malyanker强调:"获取KDS根密钥后,此过程无需额外特权访问,使其成为特别危险的持久化方法。该攻击凸显了托管服务账户的关键信任边界问题——它们依赖域级加密密钥保障安全。虽然自动密码轮换能有效防御常规凭据攻击,但域管理员、DNS管理员和打印操作员可完全绕过这些保护,危及整个林中的所有dMSA和gMSA。"
企业级安全威胁
Semperis指出,黄金dMSA技术会将入侵转化为林范围的持久后门,因为从林中任意域获取KDS根密钥就足以攻破该林中所有域的每个dMSA账户。这意味着单次KDS根密钥提取就可被武器化,实现跨域账户入侵、全林凭据收集以及利用被攻陷dMSA账户进行跨域横向移动。
Malyanker特别指出:"即使在配置多个KDS根密钥的环境中,系统出于兼容性考虑始终使用第一个(最旧的)KDS根密钥。这意味着我们入侵的原始密钥可能因微软的设计而长期保留——形成可持续数年的持久后门。"
更令人担忧的是,该攻击完全绕过了常规的凭据保护(Credential Guard)机制——这些机制本应用于保护NTLM密码哈希、Kerberos票据授予票据(TGT)和凭据,确保只有特权系统软件能访问它们。
微软在2025年5月27日收到负责任的漏洞披露后回应:"如果攻击者拥有用于派生密钥的机密信息,就能以该用户身份进行验证。这些功能从未设计用于防范域控制器被入侵的情况。"Semperis已发布开源概念验证(PoC)代码演示该攻击。
Malyanker警告:"从入侵单个域控制器开始,最终将演变为控制整个企业林中所有受dMSA保护的服务。这不仅是权限提升,更是通过单个加密漏洞实现企业级的数字统治。"