H

Zohocorp Manageengine Admanager Plus 7210-特权高程

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#利用标题: Manageengine Admanager Plus Build 7210高程
特权脆弱性
#利用作者: Metin Yunus Kandemir
#供应商homepage3360 https://www.manageengine.com/
#软件link: https://www.manageengine.com/products/ad-manager/
#详细信息: https://docs.unsafe-inline.com/0day...ge-vulnerability-vulnerability-cve-2024-24409
#版本: Admanager Plus Build 7210
#针对:构建7203测试
#CVE: CVE-2024-24409
# 描述
修改计算机在管理方面是预定的角色
计算机。如果技术人员用户具有修改计算机特权
在计算机上可以更改UserAccountControl和
计算机对象的MSDS-AllowDodelegateTo属性。在这个
方式,技术人员用户可以将约束的Kerberos委派设置
用户是组织单元中的任何计算机
委派。
与Admanager声称具有修改的用户相反
计算机角色可以改变计算机对象的特权
Active Directory。可以将约束的Kerberos代表团设置为
任何服务,例如CIF,LDAP,主机服务。然后用户可以
通过滥用受约束的Kerberos代表团来访问这些服务。
此外,可以在
通过更改UserAccountControl属性来计算机对象。
通常,只有看到ableedelegationprivilege特权的用户
可以设置受约束的Kerberos委托。只有
默认情况下,内置的IN \ Administrators组具有此特权。这
组织单位的委派用户无法设置受约束的
Kerberos委派,即使用户在
计算机帐户,因此Active Directory中的委派过程确实
不授予此特权。但是,技术人员用户可以使用
通过修改计算机角色,可以看到可见的元素。
#脆弱性原因
1。ADMPWeb应用程序授权问题:分配预定义的修改
计算机角色将技术人员用户委托修改自定义
意外的计算机属性。即使看来这
UI中未授予特权,即其他自定义属性
分配了属性,这导致访问控制破裂
脆弱性。
2。编辑UserAccountControl和
计算机对象的MSDS-AllowDodelegateTo属性。 ADMP
应用程序通过设计的域管理特权执行更改
因此,如果我们可以绕过一些限制(例如属性的格式
值),我们的请求与域管理特权一起应用。这
我们可以编辑属性UserAccountControl和
MSDS-AllowedTodelegateto。
# 影响
技术人员用户将特权从域用户提升到域
行政。例如,用户可以设置受约束的Kerberos委托
client1 $用于域控制器的CIFS服务和访问
CIFS服务。结果,用户被委派给管理
客户端1 $,但他可以访问域控制器的CIFS服务
意外地模仿用户。
#概念证明
 
后退
顶部