从EKUwu到域控沦陷:深度剖析ADCS证书攻击新漏洞ESC15(CVE-2024-49019)
ADCS证书服务再曝高危漏洞ESC15(CVE-2024-49019),突破传统模板配置错误依赖,利用V1证书模板的历史遗留缺陷实现权限提升。该漏洞通过注入特权应用程序策略、篡改主体信息,使普通域用户可获取域管理员权限。攻击分为模板侦察、策略注入、证书中继和域控接管四个阶段,具有隐蔽性强、审计难度高的特点。防御建议包括:立即安装微软补丁、禁用V1模板、强化证书审批流程及构建多层监测体系。该漏洞凸显
在ADCS(Active Directory Certificate Services)证书攻击家族中,ESC系列漏洞一直是内网渗透的“重灾区”,从ESC1到ESC14,攻击者借助证书模板配置缺陷、权限滥用等方式实现权限提升的案例屡见不鲜。而2024年10月TrustedSec披露的ESC15(别名“EKUwu”,对应CVE-2024-49019),打破了此前多数ESC漏洞依赖“模板配置错误”的固有模式,其利用AD CS对1版本证书模板的历史遗留处理逻辑,实现了更隐蔽的应用程序策略注入,成为继PetitPotam、PrintNightmare后,域内权限提升的又一高危途径,对企业内网安全架构构成了全新挑战。
一、ESC15漏洞的技术根源:V1模板的“历史性缺陷”
AD CS证书模板分为多个架构版本(Schema V1-V3),其中V1模板是Windows Server早期版本遗留的基础模板(如Web Server、CEP Encryption、IPSec (Offline request)等均为默认V1模板),其设计逻辑存在先天性缺陷,这也是ESC15能够实现攻击的核心前提。
- 权限与配置的“双重割裂”
V1模板仅支持修改注册权限,无法对证书扩展项(如扩展密钥使用EKU、应用程序策略)进行自定义限制。而高版本模板(V2及以上)可通过“扩展密钥使用”“应用程序策略”等配置项,严格约束证书的用途范围。当CA服务器处理V1模板的证书请求时,会默认采信请求中携带的应用程序策略字段,完全忽略模板自身的EKU限制——这一逻辑漏洞直接让攻击者可“按需定制”证书权限。 - 认证校验的“优先级陷阱”
Windows域环境的身份认证体系中,证书校验存在“应用程序策略优先于EKU”的机制:若证书中存在应用程序策略字段,系统会优先校验该字段是否匹配认证场景;仅当无应用程序策略时,才会校验EKU字段。攻击者正是利用这一校验逻辑,在证书请求中注入“客户端身份验证”“证书请求代理”等特权应用程序策略,绕过EKU的权限限制,实现身份伪装。 - 主体信息的“可篡改漏洞”
多数V1模板默认允许请求者自定义主体备用名称(SAN)、用户主体名称(UPN)等核心身份信息,且未开启“证书管理器审批”机制,攻击者可直接在请求中指定域管理员、企业管理员等特权账户的身份标识,为后续权限伪造埋下伏笔。
二、ESC15的攻击前提与影响范围
不同于部分需要高权限触发的漏洞,ESC15的攻击门槛极低,且影响范围覆盖绝大多数未做特殊配置的AD CS环境:
- 核心攻击前提
- 域内存在至少一个可访问的V1证书模板,且攻击者账户(普通域用户即可)拥有该模板的注册权限;
- 目标V1模板未开启“强制主体名称”“证书管理器审批”等防护配置,允许请求者自定义主体信息;
- AD CS服务器未安装2024年11月的微软安全补丁,且未对证书请求的应用程序策略字段做额外过滤。
- 典型受影响环境
- 仍在使用Windows Server 2012/2016等老版本服务器的企业,其AD CS服务大概率保留默认V1模板;
- 对证书权限管控松散的企业,普通域用户可获取多个模板的注册权限;
- 未部署证书审计系统的内网,无法及时发现异常的特权策略证书请求。
三、ESC15完整攻击链路:从普通用户到域控接管
ESC15的攻击流程分为“模板侦察-策略注入-证书中继-权限提权”四个阶段,全程可通过Certipy、Rubeus等开源工具自动化实现,隐蔽性极强:
- 阶段1:域内模板资产侦察
攻击者首先通过Certipy工具枚举域内AD CS服务器及证书模板信息,筛选出符合条件的V1模板。执行命令:
该命令可获取模板版本、注册权限、主体信息自定义权限等关键数据,攻击者重点筛选“Schema V1”“Enrollment Rights包含当前用户”“Allow SAN/UPN customization”的模板(如默认Web Server模板)。certipy-ad find -u lowpriv@testdomain.com -p User@123456 -dc-ip 192.168.10.10 -ca testdomain-CA-01 - 阶段2:注入特权策略申请初始证书
攻击者构造包含“证书请求代理(Certificate Request Agent)”应用程序策略的证书请求,并指定域管理员的UPN,向目标V1模板申请证书。以Web Server模板为例,执行命令:
由于V1模板的缺陷,CA会直接颁发包含特权策略和管理员UPN的证书,攻击者获取PFX格式的证书文件。certipy-ad req -u lowpriv@testdomain.com -p User@123456 -dc-ip 192.168.10.10 -target ca.testdomain.com -ca testdomain-CA-01 -template WebServer -upn administrator@testdomain.com -application-policies "Certificate Request Agent" -out admin_cert.pfx - 阶段3:中继证书申请高权限认证证书
借助上一步获取的“证书请求代理”证书,攻击者可以“域管理员”名义,向支持“代表申请”的模板(如User、Machine模板)申请具备客户端认证权限的证书,实现权限中继。执行命令:
此时获取的证书已具备域管理员的完整身份认证能力。certipy-ad req -u lowpriv@testdomain.com -p User@123456 -dc-ip 192.168.10.10 -target ca.testdomain.com -ca testdomain-CA-01 -template User -pfx admin_cert.pfx -on-behalf-of "testdomain\Administrator" -out final_admin.pfx - 阶段4:证书认证接管域控
攻击者通过证书完成域内身份认证,提取NTLM哈希或直接登录域控。例如使用Certipy获取凭证,再通过evil-winrm登录域控服务器:
至此,攻击者实现从普通域用户到域控完全控制的权限跨越。certipy-ad auth -pfx final_admin.pfx -dc-ip 192.168.10.10 evil-winrm -i 192.168.10.10 -c final_admin.pfx
四、ESC15的差异化危害与变种攻击手法
相较于传统ESC漏洞,ESC15的危害具备显著的“隐蔽性”和“扩展性”:
- 差异化危害
- 无需依赖模板配置错误:传统ESC漏洞多因管理员误配置(如允许客户端身份验证、开启自动注册)触发,而ESC15利用V1模板的原生逻辑缺陷,即使模板默认配置也可攻击;
- 攻击链路无高权限依赖:全程仅需普通域用户权限,无需域用户组外的特殊权限,降低了攻击门槛;
- 审计难度高:证书请求的应用程序策略注入行为在默认日志中无明显告警,传统审计规则难以识别。
- 潜在变种攻击手法
- 多模板接力攻击:攻击者先通过V1模板获取证书请求代理证书,再申请Kerberos认证证书,实现Kerberos票据伪造;
- 跨林证书中继:若企业存在AD林信任,可通过ESC15获取的证书实现跨林权限渗透;
- 持久化后门:利用获取的高权限证书,在域内部署证书持久化后门,实现长期控制。
五、ESC15的防御体系构建:从应急修复到前瞻性防护
针对ESC15漏洞,企业需构建“补丁修复+模板管控+审计监测+架构升级”的四层防御体系,兼顾应急响应与长期安全:
- 应急修复:优先封堵漏洞源头
- 安装微软安全补丁:微软已于2024年11月12日发布KB5047283等补丁,针对Windows Server各版本修复了V1模板的应用程序策略处理逻辑,需立即为所有AD CS服务器部署补丁;
- 临时禁用V1模板:若无法立即打补丁,可通过AD证书模板管理工具,暂时禁用Web Server、CEP Encryption等默认V1模板,或移除普通用户的注册权限。
- 模板管控:消除V1模板的先天缺陷
- 淘汰V1模板:逐步将所有V1模板迁移至V2/V3版本,新模板需严格配置“扩展密钥使用”“应用程序策略”字段,明确证书用途;
- 强制身份校验:开启模板的“强制主体名称”“证书管理器审批”功能,禁止请求者自定义UPN/SAN信息,所有证书申请需管理员人工审批;
- 最小权限原则:仅向服务器运维、证书管理员等必要账户开放模板注册权限,普通域用户一律移除相关权限。
- 审计监测:建立异常检测机制
- 监控证书请求日志:重点监测事件ID 4886(证书请求接收)、4887(证书颁发),筛选包含“Certificate Request Agent”“Client Authentication”等特权应用程序策略的异常请求,尤其是普通用户申请特权策略的行为;
- 部署专业审计工具:通过SIEM系统关联AD CS日志与域控登录日志,识别“低权限账户申请高权限证书后登录域控”的完整攻击链;
- 定期证书资产核查:每季度审计域内所有证书,回收闲置、异常的特权证书,避免证书泄露。
- 前瞻性防护:升级内网安全架构
- 零信任架构适配:将AD CS纳入零信任管控体系,实现“证书身份+设备身份+行为权限”的多因素校验,即使证书被伪造,也无法通过设备和行为权限校验;
- AI驱动的威胁检测:利用AI模型学习正常证书申请行为,识别异常的策略注入、身份篡改等攻击模式,实现攻击的提前预警;
- 构建证书生命周期管理体系:从证书申请、颁发、使用到吊销,实现全生命周期管控,避免证书成为内网攻击的“通行证”。
六、未来展望:AD CS安全的演进方向
ESC15的出现,再次暴露了传统AD CS架构的历史遗留缺陷。未来,AD CS安全将朝着“精细化权限管控”“智能化威胁检测”“去中心化身份认证”三个方向演进:
- 微软或将逐步淘汰V1模板,强制升级至具备完整权限管控的高版本模板,并强化证书请求的扩展项校验逻辑;
- 企业将更多采用“硬件安全模块(HSM)”存储CA根证书,结合区块链技术实现证书的不可篡改与全链路溯源;
- 去中心化身份(DID)技术将与AD CS融合,降低对集中式CA服务器的依赖,减少单点漏洞带来的全域风险。
ESC15的爆发为企业敲响了警钟:内网安全防护不能仅关注“已知漏洞”,更要重视历史遗留架构的潜在风险。唯有通过“技术修复+流程管控+架构升级”的综合手段,才能构建起抵御AD CS攻击的坚固防线。
火山引擎开发者社区是火山引擎打造的AI技术生态平台,聚焦Agent与大模型开发,提供豆包系列模型(图像/视频/视觉)、智能分析与会话工具,并配套评测集、动手实验室及行业案例库。社区通过技术沙龙、挑战赛等活动促进开发者成长,新用户可领50万Tokens权益,助力构建智能应用。
更多推荐

所有评论(0)