攻擊者利用 Active Directory 站點實現權限提升并攻陷整個域
Active Directory(活動目錄)站點原本設計用于通過管理跨地域的復制和認證流程,優化跨國企業的網絡性能。但Synacktiv安全研究團隊證實,這些看似安全的網絡管理工具可被武器化,對企業環境發動高危害攻擊。
漏洞成因在于Active Directory站點可與組策略對象(GPO)關聯,而GPO控制著整個組織的系統配置。當攻擊者獲取站點或其關聯GPO的寫入權限后,就能注入惡意配置,進而控制連接該站點的所有計算機(包括域控制器)。這種攻擊方式可直接導致全域淪陷,且能規避常規安全防御機制。

權限提升攻擊原理
攻擊者主要利用三種權限類型實施攻擊:站點對象上的GenericAll、GenericWrite和WriteGPLink權限。這些權限常被管理員在不完全理解其風險的情況下委派。
一旦控制這些權限,攻擊者既可毒化現有GPO,也能創建執行任意命令的惡意GPO。這些命令可將攻擊者控制的賬戶加入管理員組,使其在數分鐘內獲得域管理員權限。

通過鏈接GPO利用向量發起的攻擊路徑
跨域橫向移動威脅
最危險之處在于Active Directory站點能實現跨林橫向移動。包含站點信息的配置分區會在整個林范圍內復制,這意味著被攻陷的域控制器可修改影響其他域的站點配置。

通過Active Directory圖形界面委派組策略鏈接管理
該技術能繞過傳統的SID過濾保護機制(通常用于阻止跨域攻擊)。Synacktiv研究人員證實,子域攻擊者只需將惡意GPO鏈接到承載根域控制器的站點,即可攻陷整個林根域。
該攻擊向量暴露出多數企業安全策略的重大盲區,管理大型Active Directory環境的防御團隊需立即予以重視。


























