Windows SMB 协议漏洞(CVE-2025-33073):通过 Kerberos 实现 SYSTEM 权限提升,PoC 已公开

Windows SMB 权限提升漏洞示意图

漏洞概述

Windows SMB 客户端新披露的安全漏洞(编号 CVE-2025-33073)引发广泛关注,该漏洞可能允许攻击者将权限提升至 SYSTEM 级别该漏洞 CVSS 评分为 8.8 分源于 SMB 协议栈中的访问控制缺陷特别是 Kerberos 认证子密钥管理机制存在问题。

根据安全公告"成功利用此漏洞的攻击者可获取 SYSTEM 权限"——这是 Windows 环境中的最高访问级别。

攻击原理

要利用此漏洞攻击者需诱骗受害者连接至恶意 SMB 服务器可通过钓鱼攻击、路过式下载或水坑攻击等技术实现。成功连接后,恶意服务器会滥用 Kerberos 认证流程伪造特权令牌,最终获取本地提权访问。

漏洞根源在于 SMB 客户端协商 Kerberos 认证时的处理机制 研究人员解释:"当 SMB 客户端选择 Kerberos 而非 NTLM 时会调用 SpInitLsaModeContext 函数...最终将会话密钥插入全局列表 KerbSKeyList。"

漏洞关键技术要素包括:

  • 使用 KerbCreateSKeyEntry 存储与特权登录 ID(SYSTEM 或 NETWORK SERVICE)关联的子密钥和令牌
  • KerbDoesSKeyExist 函数检查机制缺陷,允许攻击者在特定条件下重用该子密钥
  • 若客户端名称与机器名匹配,且子密钥存在于 KerbSKeyList 中,生成的令牌将被提升为 SYSTEM 权限

研究人员指出"如果 IsSystem 为真令牌信息的用户字段将被设为 SYSTEM,同时本地管理员 SID 会被添加至组字段。"

攻击链分析

  1. 攻击者搭建精心设计的恶意 SMB 服务器
  2. 受害机器被诱导向恶意服务器发起 SMB 连接
  3. 服务器响应强制客户端使用 Kerberos 认证
  4. 生成子密钥并将特权令牌数据记录至 KerbSKeyList
  5. 服务器使用子密钥伪造有效的 AP-REQ 票据
  6. SMB 客户端接受并验证伪造票据
  7. 通过 KerbMakeTokenInformationV3 生成 SYSTEM 令牌,获取管理员权限

目前 GitHub 上已公开该漏洞的概念验证(PoC)利用代码,这使得系统管理员和安全团队需要更紧急地应对此问题。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值