Hitelesítés kényszerítés a Windows környezetekben

A hitelesítés kényszerítés (authentication coercion) a Windows-alapú hálózatok egyik továbbra is aktív és hatékony támadási módszere, mely lehetővé teszi, hogy akár alacsony jogosultságú tartományi felhasználók is arra kényszerítsenek magasabb szintű rendszereket – például tartományvezérlőket vagy kiszolgálókat –, hogy hitelesítést hajtsanak végre egy támadó által irányított rendszer felé.

Ez a technika szoros kapcsolatban áll az NTLM és Kerberos relay típusú támadásokkal, amik során a kényszerített hitelesítési kérések elfogásra kerülnek, majd egy másik szolgáltatás felé lesznek továbbítva, így téve lehetővé az adminisztratív hozzáférést vagy laterális mozgást a hálózaton belül.

Működési elve

A támadók gyakran használják ki a Windows rendszerek által elérhető RPC (Remote Procedure Call) interfészeket. Ezeken keresztül olyan függvényhívásokat kezdeményezhetnek, melyek arra kényszerítik a célgépet, hogy kifelé irányuló hitelesítést indítson – például SMB vagy HTTP protokollon keresztül – a támadó által irányított végpont irányába.

A hitelesítő adatok – sok esetben számítógép-fiókok (pl. DOMAIN\COMPUTER$) – ekkor elfoghatók vagy továbbíthatók. Ezek különösen értékesek, mivel például S4U2Self vagy Resource-Based Constrained Delegation (RBCD) támadásokhoz használhatók, ami akár tartományi szintű jogosultságokat is eredményezhet.

Működési elv, forrás: Gbhackers

 

Főbb kényszerítési technikák és protokollok

Az alábbi táblázat összefoglalja a legelterjedtebb hitelesítés kényszerítési módszereket, az azokhoz tartozó protokollokat, valamint azok képességeit 2025-ös Windows környezetekben:

Módszer Protokoll SMB képes HTTP képes DCERPC képes Elérhető kliensen Elérhető szerveren
PrinterBug MS-RPRN ⭕* ⭕* ✅*
PetitPotam MS-EFSRPC ⭕** ⭕**
DFSCoerce MS-DFSNM
WSPCoerce MS-WSP ⭕***

Megjegyzések:

  • ✅ — A funkció támogatott vagy elérhető.
  • ❌ — Nem támogatott vagy nem elérhető.
  • ⭕ — Valamilyen korlátozással vagy feltétellel támogatott vagy elérhető.

* Az SMB/HTTP támogatás a Windows 11 22H2 / Server 2025 előtt volt elérhető.
** A szolgáltatás igény szerint indul.
*** A szolgáltatás telepíthető.

 

Technikai részletek és eszközök

PetitPotam (MS-EFSRPC)

A PetitPotam a titkosított fájlrendszer (EFS) távoli protokollját használja ki (EfsRpcOpenFileRaw). A támadó olyan kéréseket küld, melyek hatására a célrendszer SMB vagy HTTP kapcsolaton keresztül próbál hitelesíteni egy megadott végponton – ezzel kiszivárogtatva a hitelesítési adatokat.

PrinterBug (MS-RPRN)

A PrinterBug a Windows nyomtatási rendszer protokollját használja (Print System Remote Protocol), mégpedig azon tulajdonságát, hogy értesítést küld külső rendszerek felé. Bár az újabb Windows verziók csak DCERPC-n keresztül engedik ezt a funkciót, a régebbi rendszerek még SMB/HTTP alapon is sérülékenyek lehetnek.

DFSCoerce (MS-DFSNM)

A Distributed File System Namespace Management protokollon keresztül indított támadások során a támadó SMB hitelesítési próbálkozásokat kényszerít ki a célrendszerekből. Ez különösen releváns olyan hálózatokban, ahol az NTLM alapértelmezettként engedélyezett.

WSPCoerce (MS-WSP)

Ez a módszer a Windows Search Protocolt használja ki – főként munkaállomásokon –, hogy SMB hitelesítést kényszerítsen ki. A legfrissebb kutatások Python alapú proof-of-concept (PoC) eszközöket is bemutattak hozzá, így több platformon is használhatóvá vált.

Védekezési lehetőségek és jövőkép

A Microsoft a hitelesítési relé támadások visszaszorítására számos alapértelmezett védelmi mechanizmust vezetett be az újabb Windows verziókban (pl. Windows 11 24H2, Windows Server 2025):

  • SMB/LDAP aláírás kötelezővé tétele
  • Csatornakötés (channel binding) használata
  • Extended Protection for Authentication (EPA) bekapcsolása

Ezek a megoldások kriptográfiai módszerekkel hitelesítik az adatkapcsolatokat, így nagymértékben megnehezítik a támadásokat. Fontos azonban kiemelni, hogy csak új telepítéseken alapértelmezettek, így a már frissített, de nem újratelepített rendszerek továbbra is sebezhetők maradhatnak.

Ajánlott védekezési lépések

  1. NTLM hitelesítés letiltása: A Microsoft fokozatosan kivezeti az NTLM-et. Ennek letiltása jelentősen csökkenti a támadási felületet.
  2. SMB/LDAP aláírás és csatornakötés engedélyezése: Ezek kötelezővé tétele minden kiszolgálón elengedhetetlen.
  3. RPC interfészek monitorozása és korlátozása: A sebezhető szolgáltatások elérését célszerű tűzfallal korlátozni vagy GPO segítségével. Emellett érdemes figyelni a szokatlan hitelesítési kísérleteket.

A hitelesítés kényszerítés – bár jól ismert technika – a mai napig komoly fenyegetést jelent a Windows infrastruktúrákban. Mivel sok szervezet még mindig régi rendszereket vagy nem teljesen konfigurált frissítéseket használ, a támadók továbbra is sikeresen alkalmazhatják ezt a módszert. A védekezéshez elengedhetetlen az aktuális technikai ismeretek megléte, a megelőző biztonsági beállítások alkalmazása, valamint a proaktív felügyelet.

(gbhackers)