CVE-2021-42278 — 神龙十问 AI 深度分析摘要
CVSS 7.5 · High
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Windows Active Directory 存在**输入验证错误**。\n💥 **后果**:攻击者可利用此漏洞进行**权限提升**,从普通域用户伪装成域管理员(DA),彻底接管域环境。
Q2根本原因?(CWE/缺陷点)
🔍 **缺陷点**:**输入验证错误**。\n📝 **CWE**:数据中未提供具体 CWE ID,但核心在于 AD 对特定输入(如 sAMAccountName)的验证逻辑存在缺陷,允许名称混淆。
Q3影响谁?(版本/组件)
🖥️ **受影响产品**:Microsoft Windows Server。\n📦 **具体版本**:\n- Windows Server 2012 R2 (Server Core)\n- Windows Server 2019\n- 其他 Windows Server 版本(数据截断,暗示更多)
Q4黑客能干啥?(权限/数据)
👑 **权限**:**域管理员权限 (DA)**。\n📊 **数据**:可完全控制域内所有资源。\n🔄 **手法**:通过 **CVE-2021-42278 + CVE-2021-42287** 组合拳,从**标准域用户**直接伪装成域控计算机账户或 DA。
Q5利用门槛高吗?(认证/配置)
📉 **门槛**:**中等**。\n🔑 **认证**:需要**低权限**(普通域用户)即可触发。\n🌐 **网络**:网络可访问(AV:N),无需用户交互(UI:N)。
Q6有现成Exp吗?(PoC/在野利用)
🛠️ **有现成 Exp**:是。\n📂 **知名 PoC**:\n- `sam-the-admin`\n- `noPac` (多个变种)\n- `Pachine`\n🌍 **在野利用**:极高,已被武器化用于横向移动。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**:\n1. 使用 `noPac-detection.py` 脚本检测。\n2. 检查域控日志中是否有异常的 Kerberos TGT 请求。\n3. 扫描是否存在可被利用的 sAMAccountName 混淆路径。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:微软已发布安全更新。\n📅 **发布时间**:2021年11月10日(Patch Tuesday)。\n✅ **建议**:立即安装最新安全补丁。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**:\n1. 禁用不必要的 Kerberos 服务。\n2. 严格监控域控上的异常认证请求。\n3. 限制普通用户对域控的访问权限。\n4. 部署检测脚本持续监控。
Q10急不急?(优先级建议)
🔥 **优先级**:**紧急 (Critical)**。\n⚠️ **理由**:CVSS 评分高,无需高权限即可触发,直接导致域控沦陷。\n🚀 **行动**:立即修补,否则面临**全域失陷**风险。