Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Nuevo ataque de retransmisión Kerberos usa DNS CNAME para eludir mitigaciones


Una falla crítica en la autenticación Kerberos de Windows amplía significativamente la superficie de ataque para ataques de retransmisión de credenciales en entornos de Active Directory. Al abusar de la forma en que los clientes Windows manejan las respuestas DNS CNAME durante las solicitudes de tickets de servicio Kerberos, los atacantes pueden forzar a los sistemas a solicitar tickets para servicios controlados por el atacante, eludiendo protecciones tradicionales.




Una falla crítica en la autenticación Windows Kerberos amplía significativamente la superficie de ataque para relay de credenciales en entornos de Active Directory.

Al abusar de cómo los clientes Windows manejan las respuestas DNS CNAME durante las solicitudes de tickets de servicio Kerberos, los atacantes pueden forzar a los sistemas a solicitar tickets para servicios controlados por el atacante, eludiendo protecciones tradicionales.

Diagrama de flujo del abuso
Diagrama de flujo del abuso (Fuente: Cymulate)

El Vector de Ataque

La vulnerabilidad se centra en un comportamiento fundamental: cuando un cliente Windows recibe un registro DNS CNAME, sigue el alias y construye la solicitud del Servicio de Concesión de Tickets (TGS) usando el nombre de host del CNAME como Nombre Principal del Servicio (SPN).

Un atacante posicionado en el camino para interceptar el tráfico DNS puede explotar esto para forzar a las víctimas a solicitar tickets de servicio para objetivos elegidos por el atacante.

La técnica requiere que el atacante establezca capacidades de intermediario en DNS mediante envenenamiento ARP, envenenamiento DHCPv6 (MITM6) o métodos similares.

La víctima es redirigida al servidor del atacante, que responde con 401 para forzar la autenticación Kerberos.
La víctima es redirigida al servidor del atacante, que responde con 401 para forzar la autenticación Kerberos. (Fuente: Cymulate)

Cuando una víctima intenta acceder a un activo legítimo del dominio, el servidor DNS malicioso responde con un registro CNAME que apunta a un nombre de host controlado por el atacante, junto con un registro A que resuelve a la IP del atacante.

Esto hace que la víctima se autentique contra la infraestructura del atacante usando un ticket destinado al servicio objetivo del atacante.

Capacidades del Ataque e Impacto:

Área de ImpactoDescripción
RCEEjecución remota de código mediante ADCS Web Enrollment (ESC8)
Relay de AtaquesRelays entre protocolos (HTTP→SMB, HTTP→LDAP)
Movimiento LateralAcceso no autorizado y propagación en la red
SuplantaciónSuplantación de usuarios sin contraseñas

Las pruebas confirmaron que la explotación funciona en configuraciones predeterminadas en Windows 10, Windows 11, Windows Server 2022 y Windows Server 2025.

El ataque tiene éxito contra servicios sin protección, incluyendo SMB, HTTP y LDAP, cuando no se aplican firmas o Tokens de Vinculación de Canal (CBT). La vulnerabilidad fue revelada de manera responsable a Microsoft en octubre de 2025.

El envenenamiento DNS redirige a la víctima a un objetivo malicioso, forzando una solicitud TGS de Kerberos.
El envenenamiento DNS redirige a la víctima a un objetivo malicioso, forzando una solicitud TGS de Kerberos. (Fuente: Cymulate)

En respuesta, Microsoft implementó soporte para CBT en HTTP.sys y lanzó parches en las actualizaciones de seguridad de enero de 2026 para versiones compatibles de Windows Server, registrada como CVE-2026-20929.

Sin embargo, esta mitigación solo aborda escenarios de relay HTTP. La primitiva subyacente de coerción mediante DNS CNAME permanece sin cambios, dejando otros protocolos vulnerables.

Prueba de Concepto

Los investigadores publicaron una versión modificada de la herramienta MITM6 en GitHub con capacidades de envenenamiento CNAME. La herramienta admite envenenamiento CNAME dirigido contra dominios específicos o todas las consultas DNS.

Incluye modo solo DNS para integración con envenenamiento ARP y permite el paso a través de conectividad crítica de infraestructura. La explotación requiere Python 3.x y un sistema operativo Linux.

Registro A para adcs-server.mycorp.local apuntando a la IP del atacante
Registro A para adcs-server.mycorp.local apuntando a la IP del atacante (Fuente: Cymulate)

Cymulate Research Labs recomienda a las organizaciones implementar defensas en capas:

Capa de SeguridadControl RecomendadoPropósito
Seguridad SMBHabilitar firmado SMB en todos los servidores, no solo en controladores de dominioPreviene ataques de relay SMB y man-in-the-middle
Servicios de DirectorioExigir firmado LDAP y aplicar Tokens de Vinculación de Canal (CBT) para LDAPS donde sea compatibleProtege contra relay LDAP e interceptación de credenciales
Servicios WebObligar HTTPS con CBT para todos los servicios HTTP internosMitiga ataques de relay NTLM sobre HTTP
Infraestructura DNSEndurecer servidores DNS y considerar DNS sobre HTTPS (DoH)Reduce riesgos de spoofing DNS y manipulación de tráfico
Monitoreo KerberosSupervisar solicitudes TGS anómalas dirigidas a SPNs inusualesDetecta posibles abusos de Kerberos o movimiento lateral
Detección de AmenazasAlertar sobre patrones de autenticación entre protocolosIdentifica intentos de relay NTLM/Kerberos y abuso de protocolos

La investigación subraya una realidad crítica de seguridad: Kerberos en sí no previene inherentemente los ataques de relay. La aplicación de protecciones recae en el nivel de servicio.

Tras el envenenamiento DNS, la víctima se conecta al servidor HTTP o SMB falso del atacante.
Tras el envenenamiento DNS, la víctima se conecta al servidor HTTP o SMB falso del atacante. (Fuente: Cymulate)

Deshabilitar NTLM por sí solo no es suficiente; las organizaciones deben aplicar explícitamente protecciones anti-relay en cada servicio habilitado para Kerberos para eliminar eficazmente el riesgo de relay.



Fuentes:
https://cybersecuritynews.com/kerberos-relay-attack-uses-dns-cname/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.