绕过系统访问控制

我们研究了最近NSA/CISA 联合网络安全咨询,该咨询涉及这些组织在红/蓝团队演习中发现的首要网络安全问题。在本文中,您将更深入地了解特定问题,包括适用的实际场景,以及可用于限制或克服该问题的缓解策略。这扩展了 NSA/CISA 报告提供的信息。

建议使用集中式身份管理系统来降低跨多个平台的身份验证风险,但它会无意中产生漏洞。这些系统确认帐户的状态和访问级别,交换的消息通常是加密的,但不能免受拦截。弱加密、共享秘密或易受攻击的第三方系统可能会允许恶意行为者观察和捕获身份验证消息。然后他们可能会“重放”这些消息以获得未经授权的权限。

这到底是如何运作的?
 
集中式身份验证问题

建议组织运行集中式身份管理系统,以降低与身份验证和授权分布在多个系统相关的风险,其中任何一个系统在发生事件时都会成为责任。然而,这种流程的集中化导致了一种必要的机制,第三方系统通过该机制要求确认给定帐户的状态(是否授权)和访问级别(即登录后应授予的权限)。

该机制依赖于集中式身份管理系统和第三方系统之间通过网络进行的消息交换,并且通常是加密的。然而,由于多种因素(从弱加密到共享秘密或保护不当的第三方系统),恶意行为者可以观察发生的身份验证过程,并收集生成的消息。

在某些情况下,可以“重放”生成的消息并欺骗系统隐式接受该消息,而无需进一步检查,并向恶意行为者或其控制下的进程授予未经授权的特权。

活动目录示例

Active Directory 的 Kerberos 身份验证是一个值得注意的案例,其中系统之间交换哈希值,从而导致漏洞。在这里,“Golden Ticket”和“Pass-the-Hash”等漏洞已在网络犯罪武器库中变得普遍:

哈希传递攻击:此技术涉及捕获身份验证过程中使用的哈希(密码或密钥的固定大小的字母数字表示形式)。然后,攻击者使用此哈希来验证自己的身份并获取对网络资源的访问权限,从而绕过对实际密码的需要。
Golden Ticket Attack :此攻击针对 Kerberos,这是一种在 Windows 环境中使用的网络身份验证协议。一旦攻击者获得对关键域控制器的访问权限,他们就可以创建一张“金票”,该票证授予域内任何用户的身份验证,通常会导致网络上的访问不受限制。

那么运行 Linux 时我是绝对安全的吗?

这些类型的攻击并不特定于任何操作系统或平台。它们也有多种形式,Kerberos 只是其中之一。如果不出意外的话,Active Directory 提供的集中式身份管理在 Linux 系统中以不同的方式使用(或可以),这一事实不可避免地会使这些系统面临同样的问题。

此外,相反的情况也是可能的:您可以找到在 Linux 上运行的 Active Directory 替代程序,为基于 Windows 的系统提供 ldap 连接和身份验证。无论您是否在 Windows 上运行 Active Directory,都不应忽视该风险。

事实上,这个问题甚至并不特定于 Active Directory 环境,甚至也不特定于内部网络和系统。例如,还可以通过在流行的在线平台(例如代码托管、电子邮件和社交媒体服务)上不正确地保护授权令牌来实现绕过系统访问控制。

如果创建了一个提供对给定资产的访问权限的令牌,然后该令牌被盗、泄露或意外在线发布,则任何有权访问该令牌的人都可以获得与该令牌关联的权限,而无需重新通过服务进行身份验证,从而绕过任何现有的访问控制。

缓解策略:综合方法

有效防御访问控制绕过需要整体策略:

▶ 强制执行一次性特权:身份验证应该是每个会话的一次性过程。一旦会话结束,必须重新进行身份验证。
▶ 地理位置验证:不寻常的登录位置应立即触发重新身份验证,这是防止会话劫持攻击的关键步骤。
进一步细化甚至可以检查原始客户端系统的位置和 IP,而不是特定用户。发起连接的常用设备发生变化,应触发重新身份验证。 应彻底监控此类事件,并在发生时发出高风险警报。
▶ 强大的加密标准:使用最强的相互支持的加密确保系统之间的通信 - 避免默认的较弱标准。
▶ 定期系统更新:具有更新服务的现代系统可以更好地抵御这些攻击,因此需要持续致力于技术更新。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://xiahunao.cn/news/2777189.html

如若内容造成侵权/违法违规/事实不符,请联系瞎胡闹网进行投诉反馈,一经查实,立即删除!

相关文章

C++自幂数判断<GESP C++ 二级>

题目&#xff1a; 代码&#xff1a; #include <iostream> using namespace std; int main() {int m 0;cin >> m;for (int i 0; i < m; i) {int n 0;cin >> n;// 数一下 n 有多少位数&#xff0c;记为 lint t n, l 0;while (t > 0) {t / 10;l;}/…

boot::process::child::wait_until 线程不安全

最近在项目中需要多线程调用子程序。子程序可能工作时间很长&#xff0c;故用 boost::process::child::wait_until 来实现超时功能。 然而&#xff0c;多线程压力测试时&#xff0c;发现有可能导致 core dump。 经查证&#xff0c;是 boost::process::child::wait_until 的一个…

Linux中断编程

大家好&#xff0c;今天给大家介绍Linux中断编程&#xff0c;文章末尾附有分享大家一个资料包&#xff0c;差不多150多G。里面学习内容、面经、项目都比较新也比较全&#xff01;可进群免费领取。 Linux中断编程涉及到操作系统层面的中断处理机制&#xff0c;它是Linux内核与硬…

SPSS基础操作:对数据按照样本观测值进行排序

在整理数据资料或者查看分析结果时&#xff0c;我们通常希望样本观测值能够按照某一变量的大小进行升序或者降序排列&#xff0c;比如我们想按照学生的学习成绩进行排序&#xff0c;按照销售额的大小对各个便利店进行排序等。以本章附带的数据4为例&#xff0c;如果要按照y4体重…

JavaWeb02-MyBatis

目录 一、MyBatis 1.概述 2.JavaEE三层架构简单介绍 &#xff08;1&#xff09;表现层 &#xff08;2&#xff09;业务层 &#xff08;3&#xff09;持久层 3.框架 4.优势 &#xff08;1&#xff09;JDBC的劣势 &#xff08;2&#xff09;MyBatis优化 5.使用 &#…

第六章:纹理贴图

本文是《从0开始图形学》笔记的第六章,介绍模型纹理的实现,涉及到重心坐标的计算方式和作用,本章之后,我们的模型将从单色变成更为丰富的彩色。 纹理贴图数据格式 前面几章我们已经可以将复杂的模型渲染出来了,但是模型还是单色的,这显然是不够的,模型还需要各种各样的…

除夕快乐(前端小烟花)

家人们&#xff0c;新的一年好运常在&#xff0c;愿大家在新的一年里得偿所愿&#xff0c;发财暴富&#xff0c;愿大家找到属于自己的那个公主&#xff0c;下面就给大家展示一下给公主的烟花 前端烟花 新的一年&#xff0c;新的挑战&#xff0c;愿我们不忘初心&#xff0c;砥砺…

【C生万物】数组

&#x1f4da;博客主页&#xff1a;爱敲代码的小杨. ✨专栏&#xff1a;《Java SE语法》 | 《数据结构与算法》 | 《C生万物》 ❤️感谢大家点赞&#x1f44d;&#x1f3fb;收藏⭐评论✍&#x1f3fb;&#xff0c;您的三连就是我持续更新的动力❤️ &#x1f64f;小杨水平有…

教你如何生成自己的专属动态龙新年图像 - Python实现摘要

引言 新年将至&#xff0c;为了给大家带来一丝喜庆和神秘的气氛&#xff0c;我决定用Python编写一个生成专属动态龙图像的小程序。通过这个程序&#xff0c;你可以生成一个独一无二的龙图像&#xff0c;并为它添加动态效果&#xff0c;让它在新年的时刻为你带来好运和祝福。 正…

生成式人工智能攻击的一年:2024

趋势科技最近公布了其关于预期最危险威胁的年度研究数据。生成人工智能的广泛可用性和质量将是网络钓鱼攻击和策略发生巨大变化的主要原因。 趋势科技宣布推出“关键可扩展性”&#xff0c;这是著名年度研究的新版本&#xff0c;该研究分析了安全形势并提出了全年将肆虐的网络…

学习Android的第七天

目录 Android EditText 输入框 设置默认提示文本 范例 获得焦点后全选组件内所有文本内容 范例 限制EditText输入类型 android:inputType 值列表 范例 设置最小行&#xff0c;最多行&#xff0c;单行&#xff0c;多行&#xff0c;自动换行 范例 设置文字间隔 范例 …

力扣231. 2 的幂(数学,二分查找,位运算)

Problem: 231. 2 的幂 文章目录 题目描述思路即解法复杂度Code 题目描述 思路即解法 思路1&#xff1a;位运算 1.易验证2的幂为正数&#xff1b; 2.易得2的幂用二进制表示只能有一个位为数字1 3.即将其转换为二进制统计其二进制1的个数 思路2&#xff1a;数学 当给定数n大于1时…

MATLAB实现LSTM时间序列预测

LSTM模型可以在一定程度上学习和预测非平稳的时间序列&#xff0c;其具有强大的记忆和非线性建模能力&#xff0c;可以捕捉到时间序列中的复杂模式和趋势[4]。在这种情况下&#xff0c;LSTM模型可能会自动学习到时间序列的非平稳性&#xff0c;并在预测中进行适当的调整。其作为…

Maui blazor ios 按设备类型设置是否启用safeArea

需求&#xff0c;新做了个app&#xff0c; 使用的是maui blazor技术&#xff0c;里面用了渐变背景&#xff0c;在默认启用SafeArea情况下&#xff0c;底部背景很突兀 由于现版本maui在SafeArea有点bug&#xff0c;官方教程的<ContentPage SafeAreafalse不生效&#xff0c;于…

攻防世界 CTF Web方向 引导模式-难度1 —— 11-20题 wp精讲

PHP2 题目描述: 暂无 根据dirsearch的结果&#xff0c;只有index.php存在&#xff0c;里面也什么都没有 index.phps存在源码泄露&#xff0c;访问index.phps 由获取的代码可知&#xff0c;需要url解码(urldecode )后验证id为admin则通过 网页工具不能直接对字母进行url编码 …

物联网数据隐私保护技术

在物联网&#xff08;IoT&#xff09;的世界中&#xff0c;无数的设备通过互联网连接在一起&#xff0c;不断地收集、传输和处理数据。这些数据有助于提高生产效率、优化用户体验并创造新的服务模式。然而&#xff0c;随着数据量的剧增&#xff0c;数据隐私保护成为了一个不能忽…

centos中docker操作

一、安装docker 确保系统是CentOS 7并且内核版本高于3.10,可以通过uname -r命令查看内核版本。 更新系统软件包到最新版本,可以使用命令yum update -y。 安装必要的软件包,包括yum-utils、device-mapper-persistent-data和lvm2。使用命令yum install -y yum-utils devic…

科研绘图-半小提琴图-

文章目录 前言1.软件安装-Origin 20222.绘制半小提琴图3.绘制径向条形图 前言 本文叙述记录的是一些科研绘图的实现方法&#xff0c;具体介绍从软件安装到实现图表绘制的详细过程。 1.软件安装-Origin 2022 Origin是一款具有丰富绘图功能的科研绘图软件&#xff0c;安装过程…

《MySQL 简易速速上手小册》第8章:事务管理和锁定策略(2024 最新版)

文章目录 8.1 理解 MySQL 中的事务8.1.1 基础知识8.1.2 重点案例&#xff1a;使用 Python 实现银行转账事务8.1.3 拓展案例 1&#xff1a;处理并发事务8.1.4 拓展案例 2&#xff1a;使用 Python 监控事务状态 8.2 锁定机制和事务隔离级别8.2.1 基础知识讲解8.2.2 重点案例&…

?你咋知道我的电脑密码的?---> Mimikatz!

还记得昨天在内网中提到了mimikatz这个工具&#xff0c;那么今天就来和大家讲一下这一款牛逼的工具 但是在这里先祝自己和各位看官新年快乐&#xff0c;万事顺遂 &#x1f409;&#x1f432;&#x1f432;&#x1f432;&#x1f432; 1.Mimikatz的介绍 传说呢&#xff0c;是…