{"id":256074,"date":"2021-07-24T10:01:31","date_gmt":"2021-07-24T08:01:31","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=256074"},"modified":"2022-02-27T07:24:05","modified_gmt":"2022-02-27T06:24:05","slug":"petitpotam-angriff-erlaubt-windows-domain-bernahme","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/07\/24\/petitpotam-angriff-erlaubt-windows-domain-bernahme\/","title":{"rendered":"PetitPotam-Angriff erlaubt Windows Domain-&Uuml;bernahme"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/07\/24\/petitpotam-angriff-erlaubt-windows-domain-bernahme\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Es gibt einen neuen Angriffsvektor namens PetitPotam. Dieser erm\u00f6glicht einem Bedrohungsakteur einen NTLM-Relay-Angriff auf Dom\u00e4nencontroller. Letztendlich lassen sich so komplette Dom\u00e4nen \u00fcbernehmen. Da viele Unternehmen Domain-Controller mit Microsoft Active Directory Certificate Services arbeiten, d\u00fcrften entsprechend viele Systeme bedroht sein. Hier ein kurzer \u00dcberblick, was mir inzwischen bekannt ist. <strong>Erg\u00e4nzung:<\/strong> Es gibt einen Workaround von Microsoft.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/70b4b4ce29864e59bc41970aa3f7751a\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin schon am Donnerstag \u00fcber den nachfolgenden <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1417970869687791616\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von Kevin Beaumont auf das Thema gesto\u00dfen, hatte aber bisher keine Zeit, das intensiver zu durchdringen. Das Ganze wurde von dem franz\u00f6sischen Sicherheitsforscher Gilles Lionel (Alias Topotam) <a href=\"https:\/\/github.com\/topotam\/PetitPotam\" target=\"_blank\" rel=\"noopener\">auf GitHub<\/a> \u00f6ffentlich gestellt.<\/p>\n<p><a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1417970869687791616\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"PetitPotam-Angriff erlaubt Windows Domain-\u00dcbernahme\" src=\"https:\/\/i.imgur.com\/54tGnyU.png\" alt=\"PetitPotam-Angriff erlaubt Windows Domain-\u00dcbernahme\" \/><\/a><\/p>\n<p>Die Nacht hat Lawrence Abrams auf Bleeping Computer dann das Thema <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/new-petitpotam-attack-allows-take-over-of-windows-domains\/\" target=\"_blank\" rel=\"noopener\">aufgegriffen<\/a>. Ich versuche daher kurz die Informationen zusammen zu fassen.<\/p>\n<h2>Windows Domain-\u00dcbernahme mit PetitPotam<\/h2>\n<p>Viele Unternehmen verwenden Microsoft Active Directory Certificate Services, einen PKI-Server (Public Key Infrastructure), der zur Authentifizierung von Benutzern, Diensten und Maschinen in einer Windows-Dom\u00e4ne verwendet werden kann. Sicherheitsforscher waren auf eine Methode <a href=\"https:\/\/posts.specterops.io\/certified-pre-owned-d95910965cd2?gi=9e542a7e34ce\" target=\"_blank\" rel=\"noopener\">gesto\u00dfen<\/a>, um einen Dom\u00e4nencontroller zu zwingen, sich gegen\u00fcber einem b\u00f6sartigen NTLM-Relay zu authentifizieren. Diese Stelle leitete dann die Anfrage \u00fcber HTTP an die Active Directory-Zertifikatsdienste einer Dom\u00e4ne weiter. Letztendlich erh\u00e4lt der Angreifer ein Kerberos-Ticket (TGT), mit dem er die Identit\u00e4t eines beliebigen Ger\u00e4ts im Netzwerk, einschlie\u00dflich eines Dom\u00e4nencontrollers, annehmen k\u00f6nnte.<\/p>\n<p>Einziges Problem ist es, einen Rechner zu zwingen, die Authentifizierung gegen\u00fcber einem Remote-Server durchzuf\u00fchren. Eine M\u00f6glichkeit w\u00e4re die Verwendung der Funktion RpcRemoteFindFirstPrinterChangeNotification der MS-RPRN-Druck-API. Ein Angreifer, der einen Dom\u00e4nenbenutzer\/Computer kontrolliert, kann mit einem bestimmten RPC-Aufruf den Spooler-Dienst eines Ziels, auf dem er l\u00e4uft, ausl\u00f6sen und ihn dazu bringen, sich bei einem Ziel seiner Wahl zu authentifizieren\", verr\u00e4t Hacker.recipes in <a href=\"https:\/\/web.archive.org\/web\/20210722072504\/https:\/\/www.thehacker.recipes\/active-directory-domain-services\/movement\/mitm-and-coerced-authentications\/ms-rprn\" target=\"_blank\" rel=\"noopener\">einem Blogbeitrag<\/a>.<\/p>\n<p>Der Angreifer ben\u00f6tigt aber Zugriff auf die Dom\u00e4ne (d. h. ein kompromittiertes Konto), damit dieser Angriff funktioniert. Denn es wird ein RPC-Aufruf in der SMB-\"Pipe\" \u00fcber die IPC$-Freigabe f\u00fcr den Angriff ben\u00f6tigt. Diese Schwachstelle kann prinzipiell nicht geschlossen werden und ist standardm\u00e4\u00dfig in allen Windows-Umgebungen aktiviert, hei\u00dft es dazu. Seit dieser Angriff bekannt wurde, haben viele Organisationen MS-RPRN deaktiviert, um den Angriffsvektor zu blockieren.<\/p>\n<p>Andererseits: Ist ein solcher Angriff erfolgreich, k\u00f6nnte der Angreifer den Dom\u00e4nencontroller \u00fcbernehmen und jeden beliebigen Befehl ausf\u00fchren und so effektiv die Windows-Dom\u00e4ne \u00fcbernehmen.<\/p>\n<h2>Der PeitPotam-PoC auf GitHub<\/h2>\n<p>Genau dies scheint der PeitPotam-PoC auf GitHub aufzugreifen. Dazu <a href=\"https:\/\/github.com\/topotam\/PetitPotam\" target=\"_blank\" rel=\"noopener\">schreibt der Betreffende<\/a>, dass er ein Proof of Concept-Tool bereitstelle, mit dem man Windows-Hosts dazu zwingen k\u00f6nne, sich \u00fcber die MS-EFSRPC-Funktion EfsRpcOpenFileRaw bei anderen Rechnern zu authentifizieren. Dies sei auch \u00fcber andere Protokolle und Funktionen m\u00f6glich Die auf GitHub eingestellten Tools verwendeten die LSARPC Named Pipe mit dem Inteface c681d488-d850-11d0-8c52-00c04fd90f7e, weil es weiter verbreitet sei.<\/p>\n<p>Es sei m\u00f6glich, mit der EFSRPC named pipe und der Schnittstelle df1941c5-fe89-4e79-bf10-463657acf44d die Schwachstelle zu triggern. Dazu brauche es keine Anmeldeinformationen f\u00fcr einen Domain Controller. Und das Deaktivieren des EFS-Dienstes (Encrypting File System) scheint das \"Feature\" nicht zu entsch\u00e4rfen.<\/p>\n<p>Lionel hat auf GitHub ein Proof-of-Concept-Skript f\u00fcr die PetitPotam-Technik ver\u00f6ffentlicht, mit dem ein Domain-Controller gezwungen werden kann, sich \u00fcber die MS-EFSRPC-API gegen ein entferntes NTLM unter der Kontrolle eines Angreifers zu authentifizieren. Anschlie\u00dfend hat er Bleeping Computer kontaktiert, die das Ganze dann im <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/new-petitpotam-attack-allows-take-over-of-windows-domains\/\" target=\"_blank\" rel=\"noopener\">erw\u00e4hnten Artikel<\/a> aufbereitet haben. Lionel wird von Abrams im Artikel mit folgender Aussage zitiert:<\/p>\n<blockquote><p>In meinen Augen ist dies keine Schwachstelle, sondern ein Missbrauch einer legitimen Funktion. Eine Funktion, die nicht das Maschinenkonto zur Authentifizierung verwenden sollte, wie zum Beispiel beim Printer-Bug.<\/p><\/blockquote>\n<p>Neben dem Angriff durch Weiterleitung der SMB-Authentifizierung an einen HTTP-Zertifikatsregistrierungsserver (Zwecks vollst\u00e4ndiger \u00dcbernahme des Dom\u00e4nencontrollers) kann dieser PoC auch f\u00fcr andere Angriffe genutzt werden. Dazu geh\u00f6ren beispielsweise ein NTLMv1-Downgrade und das Weiterleiten von Maschinenkonten auf Computern, bei denen dieses Maschinenkonto lokaler Administrator ist (SCCM, Exchange Server, sind Beispiele wo das auftritt).<\/p>\n<p>Der Sicherheitsforscher meint, dass die einzige M\u00f6glichkeit zur Entsch\u00e4rfung der Problematik darin besteht, die NTLM-Authentifizierung zu deaktivieren oder Schutzma\u00dfnahmen wie SMB-Signierung, LDAP-Signierung und Kanalbindung zu aktivieren. Es sei leider keine M\u00f6glichkeit bekannt, die Verwendung von EfsRpcOpenFileRaw zur Weiterleitung von Authentifizierungsanfragen zu deaktivieren. Ein Anhalten des EFS-Dienstes verhindert solche Angriffe nicht.<\/p>\n<h2>Erste Einsch\u00e4tzungen<\/h2>\n<p>Von Microsoft ist mir noch keine Stellungnahme zu PetitPotam bekannt &#8211; Bleeping Computer hatte dazu zwar angefragt, wohl aber noch keine Antwort erhalten. Seit der PoC auf Github bekannt ist, haben aber einige Sicherheitsforscher sich das Ganze angesehen. Kevin Beaumont\u00a0 hatte ja in dem obigen verlinkten Tweet schon darauf hingewiesen, dass das ein gro\u00dfes Problem werde. Benjamin Delpy, der in den letzten Wochen einige Schwachstellen im Print-Spooler-Dienst (PrintNightmare) offen gelegt hat, greift das in nachfolgendem <a href=\"https:\/\/twitter.com\/gentilkiwi\/status\/1418660994931376136\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf.<\/p>\n<p><a href=\"https:\/\/twitter.com\/gentilkiwi\/status\/1418660994931376136\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/RZiXQn3.png\" \/><\/a><\/p>\n<p>Bleeping Computer zitiert <a href=\"https:\/\/twitter.com\/remiescourrou\/status\/1418232548677804032\" target=\"_blank\" rel=\"noopener\">diesen Tweet<\/a> von Sicherheitsforscher R\u00e9mi Escourrou (hatte ich sogar gesehen, aber auf Grund des verwendeten Bilds nicht mit PetitPotam verbunden).<\/p>\n<p><img decoding=\"async\" title=\"PetitPotam-Einsch\u00e4tzung\" src=\"https:\/\/i.imgur.com\/czoBCMY.png\" alt=\"PetitPotam-Einsch\u00e4tzung\" \/><\/p>\n<blockquote><p>Endlich fertig mit dem Testen, es ist ziemlich brutal! Netzwerkzugriff bis hin zur vollst\u00e4ndigen AD-\u00dcbernahme&#8230; Ich habe die Auswirkungen von NTLM-Relay auf die PKI wirklich untersch\u00e4tzt #ESC8. Die Kombination mit PetitPotam ist genial!<\/p>\n<p>Alles ist bereits ver\u00f6ffentlicht, um es schnell auszunutzen &#8230;<\/p><\/blockquote>\n<p><a href=\"https:\/\/twitter.com\/remiescourrou\/status\/1418232555640344589\" target=\"_blank\" rel=\"noopener\">Hier beschreibt<\/a> der Sicherheitsforscher einige erforderliche Schritte. In der Diskussion mit anderen Nutzern weist jemand <a href=\"https:\/\/twitter.com\/Crypt0_M3lon\/status\/1418236340219559938\" target=\"_blank\" rel=\"noopener\">hier<\/a> darauf hin, dass es in deren Standardkonfiguration Domain Controllern nicht erlaubt sei, Workstation-Templates zu verwenden. Dann scheint der vom Tester benutzt Ansatz nicht zu funktionieren. Aber es gibt andere Wege f\u00fcr den Angriff.<\/p>\n<h3>Abschlie\u00dfende Bemerkungen<\/h3>\n<p>Ich selbst verf\u00fcge nicht \u00fcber das Wissen, das Ganze endg\u00fcltig einzuordnen, zumal ich im Bereich AD-Administration keinerlei Aktivit\u00e4ten habe. In obigem Text sind aber die wichtigsten Fundstellen und Einsch\u00e4tzungen von Sicherheitsforschern zusammengefasst, so dass sich betroffene Administratoren selbst ein Bild machen k\u00f6nnen. M\u00f6chte ja vermeiden, dass mal wieder so was wie <a href=\"https:\/\/administrator.de\/contentid\/1066687503#comment-1072433620\" target=\"_blank\" rel=\"noopener\">hier<\/a> als Panikmache in den Ring geworfen wird, nur weil sich jemand nicht betroffen f\u00fchlt. Also\u00a0 macht was draus.<\/p>\n<p>Ob und wann das Ganze erstmals ausgenutzt wird, muss man abwarten. Mir ist in diesem Zusammenhang das folgende Zitat aus einer <a href=\"https:\/\/www.geisenheim.de\/artikel\/presse\/2021\/juli\/2021-07-20-hackerangriff-update\/\" target=\"_blank\" rel=\"noopener\">Pressemitteilung<\/a> der Stadt Geisenheim im Rheingau im Hinterkopf.<\/p>\n<blockquote><p>Nach derzeitigem Kenntnisstand hat die Malware, vermutlich durch einen Link oder Mail-Anhang aufgerufen, erfolgreich das Netz infiltrieren k\u00f6nnen. Dies wurde zwar durch den sehr sensibel eingestellten Virenscanner (bzw. dessen Verhaltens\u00fcberwachung; Virenpattern, welche die Malware erkennen konnten, kamen erst ca. 2 Stunden nach dem Vorfall raus) kurz darauf entdeckt, allerdings konnte die Installation der Malware nicht ganz verhindert werden. Die Malware nutze dabei eine zu diesem Zeitpunkt <em>nicht gepatchte Sicherheitsl\u00fccke<\/em>.<\/p><\/blockquote>\n<p>Die IT der Stadtverwaltung wurde Opfer einer Ransomware &#8211; hatte ich im Blog aber nicht thematisiert. Jedenfalls wurde die komplette IT vor einer Woche heruntergefahren, so langsam kommen die nun ans Arbeiten zur\u00fcck.<\/p>\n<h3>Microsofts Sicherheitshinweis mit Workaround<\/h3>\n<p><strong>Erg\u00e4nzung:<\/strong> Microsoft hat wenige Stunden nach Ver\u00f6ffentlichung dieses Blog-Beitrags einen Sicherheitshinweis mit einem Workaround zum PetitPotam-Angriffsvektor ver\u00f6ffentlicht &#8211; siehe auch nachfolgendem Kommentar sowie meinen Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/25\/microsoft-liefert-workaround-fr-windows-petitpotam-ntlm-relay-angriffe\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Microsoft liefert Workaround f\u00fcr Windows PetitPotam NTLM-Relay-Angriffe<\/a>.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/24\/petitpotam-angriff-erlaubt-windows-domain-bernahme\/\">PetitPotam-Angriff erlaubt Windows Domain-\u00dcbernahme<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/25\/microsoft-liefert-workaround-fr-windows-petitpotam-ntlm-relay-angriffe\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Microsoft liefert Workaround f\u00fcr Windows PetitPotam NTLM-Relay-Angriffe<\/a>.<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/21\/hivenightmare-neue-details-zur-windows-schwachstelle-cve-2021-36934\/\">HiveNightmare: Neue Details zur Windows-Schwachstelle CVE-2021-36934<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/24\/neue-infos-zur-windows-10-schwachstelle-hivenightmare\/\">Neue Infos zur Windows 10-Schwachstelle HiveNightmare<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/19\/printnightmare-point-and-print-erlaubt-die-installation-beliebiger-dateien\/\">PrintNightmare: Point-and-Print erlaubt die Installation beliebiger Dateien<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Es gibt einen neuen Angriffsvektor namens PetitPotam. Dieser erm\u00f6glicht einem Bedrohungsakteur einen NTLM-Relay-Angriff auf Dom\u00e4nencontroller. Letztendlich lassen sich so komplette Dom\u00e4nen \u00fcbernehmen. Da viele Unternehmen Domain-Controller mit Microsoft Active Directory Certificate Services arbeiten, d\u00fcrften entsprechend viele Systeme bedroht sein. Hier &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/24\/petitpotam-angriff-erlaubt-windows-domain-bernahme\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,3288],"class_list":["post-256074","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256074","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=256074"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256074\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=256074"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=256074"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=256074"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}