安全研究人员发现微软Windows KDC代理中的严重漏洞(CVE-2024-43639),攻击者可远程控制受影响服务器。该漏洞源于对Kerberos响应长度检查不足,可能导致系统完全沦陷。微软已在2024年11月更新中修复此漏洞,建议立即应用补丁。
本文总结了Kerberos协议的认证流程和可能的攻击方式。Kerberos是一种网络身份验证协议,通过使用密钥加密技术为客户端/服务器应用程序提供强身份验证。Kerberos由Key Distribution Center (KDC)、Client和Service三个部分组成。认证流程分为AS_REQ & AS_REP、TGS_REQ & TGS_REP和AP-REQ & AP-REP三个阶段。在AS_REQ阶段,客户端向KDC发送认证请求,包括客户端哈希值、加密的时间戳等信息。在AS_REP阶段,KDC验证客户端身份并返回票据。
完成下面两步后,将自动完成登录并继续当前操作。