Kerberos KDC漏洞CVE-2020-17049修复指南与安全更新部署策略

本文详细介绍了Kerberos KDC漏洞CVE-2020-17049的技术背景、影响范围及修复步骤,包括安全更新部署、注册表配置和跨平台兼容性问题处理,帮助管理员全面应对此安全风险。

Kerberos KDC漏洞(CVE-2020-17049)应对指南

微软于2020年11月10日(美国时间)公开了Kerberos KDC(密钥分发中心)的漏洞信息CVE-2020-17049,并发布了相应的安全更新程序。修复此漏洞不仅需要在林中的所有DC(域控制器)和RODC(只读域控制器)上部署安全更新,还可能需执行额外的应对步骤。本文为Active Directory管理员提供应对指南。

漏洞概述

CVE-2020-17049是KDC在通过Kerberos约束委派(KCD)判断服务票据是否可用于委派时存在的安全功能绕过漏洞。攻击者可利用已配置KCD的受侵服务篡改无效服务票据,强制KDC接受。通过更改KDC验证KCD所用服务票据的方式,此漏洞得以解决。CVSS基础评分为“6.6”。

安全更新对象产品

(截至2020年12月9日)

Windows服务器版本 知识库文章编号
Windows Server 2008 4592498(月度汇总)4592504(仅安全)
Windows Server 2008 R2 4592471(月度汇总)4592503(仅安全)
Windows Server 2012 4586834(月度汇总)4586808(仅安全)
Windows Server 2012 R2 4586845(月度汇总)4586823(仅安全)
Windows Server 2016 4586830
Windows Server 2019 4586793
Windows Server 1903/1909 4586786
Windows Server 2004/20H2 4586781

11月10日发布的安全更新存在已知问题,修正后的更新已在Microsoft更新目录中额外发布。建议受影响用户应用11月10日的安全更新及额外更新。

Windows服务器版本 知识库文章编号
Windows Server 2012 4594438
Windows Server 2012 R2 4594439
Windows Server 2016 4594441
Windows Server 2019 4594442
Windows Server 1903/1909 4594443
Windows Server 2004/20H2 4594440

注意:

  • 对于Windows Server 2012/2012 R2,应用仅安全更新的用户需应用额外更新,应用月度汇总的用户需应用最新月度汇总。
  • Windows Server 2016及以上版本为累积更新,请应用最新安全更新。

额外应对步骤

部署11月10日发布的安全更新时,建议按以下步骤操作:

  1. 设置以下注册表键值。若已存在,确认其值为“1”。

    重要:此部分涉及注册表修改。错误修改可能导致严重问题。修改前请备份注册表。详情参见知识库文章322756。

    注册表子项 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Kdc
    值名称 PerformTicketSignature
    数据类型 REG_DWORD
    数据 0 - 禁用票据签名,域不受保护。
    1 - 修复在域控制器上启用,但不强制要求票据符合修复。
    2 - 启用强制模式,要求所有域均打补丁,且所有DC需签名票据。
    默认值 1(未设置注册表键时)
    需重启?
  2. 确认林中所有DC和RODC已部署安全更新。

注意:计划于2021年4月13日(美国时间)进入第二部署阶段,2021年7月13日(美国时间)进入强制模式阶段。2021年4月发布的安全更新中,若上述注册表键设为0,行为将等同于1。2021年7月发布的安全更新将忽略该键,进入不可更改的强制模式。有疑虑的用户应尽早使用该注册表键验证强制模式是否影响环境。详情参见知识库4598347。

应用后已知问题

11月10日安全更新应用后,根据“PerformTicketSignature”设置值可能出现以下问题。建议受影响用户应用最新安全更新(若使用仅安全更新,则应用11月额外更新)。

  • 设置值0:可能影响使用S4U(用户服务)的场景(如计划任务、集群、LoB应用程序服务)的认证。
  • 设置值1(默认值,未设置注册表时):可能影响非Windows客户端(如Linux)使用Kerberos认证到Windows域。
    • 在应用11月安全更新的DC上,尝试更新应由该DC更新的Kerberos票据的客户端,若票据由未应用11月更新的DC或Windows Server 2008/2008 R2 SP1上的DC签发,更新会失败。
    • 从0改为1时,若存在可更新但未在应用11月更新的DC上解决的未决Kerberos票据,可能发生类似问题。
    • 通过未应用11月更新的DC或Windows Server 2008/2008 R2 SP1上的DC处理Kerberos引用票据时,Windows与非Windows设备间的跨域引用可能失败。
  • 设置值2:启用强制模式后,不符合此次安全修复的Kerberos票据将被拒绝。若未所有DC应用安全更新,可能导致认证问题。目前,若存在Windows Server 2008/2008 R2 SP1上的DC,不建议设置此值。

最新信息请参考以下官方资源:

  • 2020年12月9日:新增Windows Server 2008/2008 R2安全更新,更新了已知问题应对。
  • 2020年12月17日:补充计划于2021年2月转入强制模式。
  • 2021年1月13日:更改了转入强制模式的计划。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计