你应该知道的 Windows LDAP 绑定安全漏洞

 目录客户端使用轻量级目录访问协议 (LDAP) 来访问目录服务器保存的数据。客户端和应用程序使用 LDAP 绑定操作向 Windows Active Directory (AD) 进行身份验证。

有不同种类的 LDAP 绑定操作,包括:一个简单的 LDAP 绑定,其中凭据以明文形式通过网络传输,这是不安全的。未签名的简单身份验证和安全层 (SASL) LDAP 绑定,不需要签名且不安全。一个签名的 SASL LDAP 绑定,它需要签名并且是安全的。LDAP over Secure Sockets Layer/Transport Layer Security,也称为LDAPS 绑定,已加密且安全。

域控制器 (DC) 易受攻击,因为它们允许 LDAP 客户端通过简单的 LDAP 绑定和不需要签名的 SASL LDAP 绑定与它们通信。虽然简单的 LDAP 绑定允许特权帐户(例如域管理员)的凭据以明文形式遍历网络,但未签名的 SASL LDAP 绑定允许任何怀有恶意的人在客户端和 DC 之间捕获数据包,更改数据包,然后转发他们。这两种情况都可能产生灾难性的后果。此时您的环境中的 DC 很有可能允许不安全的 LDAP 绑定。

如何检测不安全的 LDAP 绑定

缓解此漏洞的第一步是确定您是否受到影响,您可以通过查看事件 ID 2887 来做到这一点。默认情况下,事件 2887 每 24 小时在 DC 中记录一次,它显示绑定到 DC 的未签名和明文的数量。任何大于零的数字都表示您的 DC 允许不安全的 LDAP 绑定。接下来,您需要通过查看事件 ID 2889 来检测所有使用不安全绑定的设备和应用程序。每次客户端计算机尝试未签名的 LDAP 绑定时,都会在 DC 中记录事件 2889。它显示试图通过未签名的 LDAP 绑定进行身份验证的计算机的 IP 地址和帐户名称。

注意:默认情况下不会记录此事件,需要启用适当的诊断。

ADAudit Plus 如何帮助加快检测

使用 PowerShell 脚本从记录的 2887 和 2889 事件中解析和提取相关数据需要专业知识和时间。ADAudit Plus 从您域中的所有 DC 收集这些事件,并提供精确定位使用不安全 LDAP 绑定的设备和应用程序的报告。报告中的详细信息包括 IP 地址、端口、用户名和绑定类型。此外,您还可以将 ADAudit Plus 配置为在尝试使用不安全绑定进行身份验证时通过电子邮件和 SMS 提醒您。

只需单击几下即可确定您的 DC 是否允许不安全的绑定,并检测易受攻击的设备和应用程序。

注意:一旦通过 ADAudit Plus 检测到所有使用不安全 LDAP 绑定的设备和应用程序,请确保通过 强制执行 LDAP 签名和 LDAP 通道绑定(这使 LDAPS 更安全)来修复这些绑定。

关于 ManageEngine ADAudit Plus

ADAudit Plus 是一个实时 Active Directory、文件服务器、Windows 服务器和工作站安全与合规解决方案。

评论

此博客中的热门博文

通过多因素认证(MFA)确保您的线下远程办公团队的安全性

顶级建议:开发者和ChatGPT如何成为最好的朋友

Active Directory组成员身份报表