Le blogue techno

Chroniques de l’ère numérique

Sécurité

Sécuriser Active Directory Certificate Services (AD CS) : identifier et corriger les vulnérabilités critiques

Temps de lecture :

3 minute(s)

-

25 février 2025

Precicom : gestion, cybersécurité et innovation numérique
Precicom : gestion, cybersécurité et innovation numérique
Precicom : gestion, cybersécurité et innovation numérique
Precicom Technologies - cube noir

Des configurations à risque qui passent inaperçues

Active Directory Certificate Services (AD CS) est un composant essentiel de la gestion des identités et des certificats numériques en entreprise. Cependant, des configurations inadéquates peuvent exposer votre réseau à des vulnérabilités critiques.

Souvent négligées, ces failles permettent aux attaquants d’obtenir des privilèges élevés et de compromettre l’intégrité de votre environnement. Nous explorons ici deux vulnérabilités majeures, ESC1 et ESC8, ainsi que les mesures correctives pour sécuriser votre infrastructure.

Comprendre AD CS et ses risques

Active Directory Certificate Services (AD CS) est le composant de l’infrastructure à clé publique (PKI) de Microsoft, intégré à Active Directory. Il permet la gestion des certificats numériques, l’authentification et la signature numérique au sein des environnements Windows. De plus, la plupart des certificats offerts par AD CS permettent aussi aux utilisateurs de s’authentifier sur votre réseau, similairement à entrer leur nom d’utilisateur et mot de passe. Les principaux avantages d’utiliser AD CS dans votre environnement incluent:

  • Sécurité renforcée : AD CS associe l’identité d’une personne, d’un ordinateur ou d’un service à une clé privée correspondante, améliorant ainsi la sécurité des communications et des authentifications.
  • Gestion efficace des certificats : Il fournit un moyen rentable et sécurisé de gérer la distribution et l’utilisation des certificats, y compris leur émission, renouvellement et révocation.
  • Intégration avec Active Directory : AD CS utilise les informations d’identité existantes dans Active Directory pour enregistrer les certificats, permettant l’insertion automatique d’informations dans les certificats et la configuration de stratégies de groupe pour contrôler les types de certificats attribués aux utilisateurs et aux machines.

Cependant, malgré toutes ces avantages, AD CS peut introduire des vulnérabilités si sa configuration n’est pas faite correctement, même en utilisant des configurations par défaut de Microsoft. En 2021 des chercheurs de la compagnie américaine SpecterOps ont publié une étude approfondie qui met en lumière plusieurs failles potentielles dans AD CS. Pour faciliter la référence à ces configurations vulnérables, ils les ont numérotées avec le préfixe “ESC” (abréviation de “Escalation”, puisque leur exploitation résulte en une élévation de privilèges). ESC1 et ESC8 correspondent à deux scénarios distincts d’élévation de privilèges causés par des erreurs de configuration d’AD CS, que nous allons maintenant vous présenter.

Renforcez votre cyber-résilience

ESC1 : Permissions dangereuses sur l'ajout d'un sujet alternatif

Détection de la vulnérabilité :

Cette vulnérabilité survient lorsque des modèles de certificats (Certificate Templates) sont mal configurés, permettant à des utilisateurs non privilégiés d’ajouter des entrées dans le champ subjectAltName lors de la demande d’une signature de certificats depuis un modèle de certificat vulnérable.

L’attribut Subject Alternative Name (SAN) est utilisé dans les certificats numériques pour inclure plusieurs identités alternatives en plus du sujet principal du certificat. Cet attribut est utile dans des scénarios légitimes, par exemple lorsqu’un certificat doit être valide pour plusieurs domaines en même temps.

La faille s’introduit dans le scénario ou un compte du domaine peut lui-même inclure un sujet alternatif dans sa demande de certificat, et que ce certificat lui permet aussi de s’authentifier au domaine. Un attaquant ayant accès à ce compte pourrait donc générer un certificat lui permettant de s’authentifier en tant qu’administrateur du domaine, pour ensuite compromettre le domaine.

Pour vérifier si un de vos modèles de certificat est vulnérable à ESC1, rendez-vous à la console des modèles de certificats, en exécutant « certtmpl.msc » sur votre serveur AD CS. À partir d’ici, vous trouverez tous les modèles de certificats rattachés à votre AD CS.

Pour identifier un modèle vulnérable, celui-ci devrait avoir les trois caractéristiques suivantes, qui peuvent être identifiés en effectuant un clic droit pour afficher ses propriétés :

  1. Le modèle de certificat doit permettre à un utilisateur non-administrateur du domaine d’envoyer des demandes :
  1. Le nom du sujet de la demande doit pouvoir être choisie dans la requête :
  1. Le modèle de certificat doit permettre l’authentification au domaine. L’utilisateur pourra donc utiliser ce certificat pour s’authentifier avec le protocole Kerberos, en tant que n’importe quel utilisateur qu’il aura lui-même choisi dans sa demande:

Le correctif de cette vulnérabilité dépend toujours du cas d’usage pour le certificat. Souvent l’attribut « Supply in the request » a été ajouté par accident et peut être retirée. D’autres fois, trop de permissions pourrait avoir été assignés à un utilisateur ou à un groupe d’utilisateurs et ces permissions peuvent êtres révoqués. Parfois-même, le modèle de certificat n’est plus utilisé et peut être retiré.

ESC8 : Vulnérabilité du service HTTP d'AD CS

Détection de la vulnérabilité :

ESC8 survient lorsque le service HTTP d’Active Directory Certificate Services (AD CS) est vulnérable aux attaques de relais NTLM. Le service HTTP est pratique pour permettre aux utilisateurs de générer facilement des certificats depuis un portail web. Un danger important à connaitre vient du fait que ce service est vulnérable à ce type attaques dans sa configuration par défaut. Des d’administrateurs de systèmes vont parfois déployer ce service en choisissant les configurations par défaut, sans se douter qu’ils introduisent ainsi une vulnérabilité critique sur leur réseau.

Les attaquants peuvent employés diverses techniques pour forcer le compte machine d’un serveur Windows à se connecter sur eux, dont la fameuse technique « PetitPotam » découverte par le chercheur Gilles Lionel en 2021. La connexion NTLM peut ensuite être relayée vers le service HTTP d’AD CS dans le but de recevoir un certificat pour ces machines et les utiliser à des fins néfastes. Souvent cette attaque sera utilisée pour usurper l’identité d’un contrôleur de domaine et l’utilisée pour compromettre l’entièreté du domaine.

 

Pour vérifier si le service HTTP est activé et s’il est vulnérable, depuis votre serveur AD CS rendez-vous sur le Gestionnaire de serveur, puis cherchez un service appelé « Certificate Enrollment Web Service » (le Service Web d’inscription aux certificats). S’il est actif, rendez-vous à « http://<nom_de_votre_serveur>/certsrv ».

Si un page similaire à celle-ci est accessible depuis le protocole HTTP, votre serveur AD CS est forcément vulnérable :

Toutefois l’activation seule d’HTTPS n’est pas suffisante pour sécuriser votre serveur. Même si le service serait uniquement accessible par HTTPS, vous devez aussi vous rendent sur la console d’IIS et vous assurez que l’option « Requise » soit sélectionnée pour le service web d’inscription aux certificats, pour l’inscription web de l’autorité de certification, ainsi que vous assurez de mettre à jour le fichier « web.config » créé par le rôle CES.

Bien que ces étapes peuvent sembler compliqués, vous pouvez suivre les recommandations de Microsoft dans l’article KB5005413, qui détaille clairement chaque étapes à suivre pour sécuriser votre service HTTP sur AD CS.

Renforcez votre cyber-résilience avec nos experts

Les failles ESC1 et ESC8 illustrent l'importance d'une gestion rigoureuse des configurations d’AD CS.

Chez Precicom, nous offrons des services spécialisés pour sécuriser votre infrastructure Active Directory, y compris votre environnement AD CS, afin de réduire les risques majeurs liés à une configuration inadéquate. Nos experts vous accompagnent pour :

1. Détecter les vulnérabilités

Nos experts analysent votre environnement pour identifier les failles de sécurité, y compris celles présentées dans cet article, et d’autres configurations critiques souvent négligées.

2. Recommander des actions concrètes

Nous vous fournissons un plan clair et adapté pour corriger les configurations à risque et renforcer la protection de votre infrastructure.

3. Sécuriser votre environnement

Nous déployons des mesures éprouvées pour limiter les risques et assurer une protection efficace de vos systèmes.

4. Sensibiliser vos équipes

Nous proposons des formations ciblées pour renforcer la vigilance et les bonnes pratiques en matière de gestion des certificats et d’AD CS.

Sécuriser AD CS, c’est renforcer la cyber-résilience de votre organisation face aux menaces actuelles.

Precicom : gestion, cybersécurité et innovation numérique
Precicom : gestion, cybersécurité et innovation numérique
Precicom : gestion, cybersécurité et innovation numérique
Precicom Technologies - cube noir
Precicom Sphere cyan outline

Gamme complète de solutions, certification ISO-27001, équipes et partenaires de confiance : nous offrons un soutien déterminant en assurant la saine gestion numérique d’organisations privées et publiques depuis 25 ans.

Ces contenus pourraient vous intéresser

Trouvez des chroniques reliés à nos solutions

Precicom : gestion, cybersécurité et innovation numérique
Precicom : gestion, cybersécurité et innovation numérique
Precicom : gestion, cybersécurité et innovation numérique
Precicom Technologies - cube noir

À la recherche d’efficacité numérique ?

Nos solutions sont offertes en partenariat avec les meilleurs de l’industrie. Les organisations qui nous font confiance savent que nous sommes des spécialistes TI certifiés. Elles peuvent s’appuyer sur un allié technologique stratégique pour se concentrer sur leurs activités.

Tous ensemble, nous déployons notre sens des affaires, nos expertises et connaissances pour optimiser, sécuriser et développer des univers numériques. Nous dépassons les limites de la technologie pour surpasser les attentes.

Nous sommes Precicom.

Votre désinscription n'a pas pu être validée. Veuillez réessayer.
Votre désinscription a bien été effectuée.

Se désabonner de notre liste d’envoi

Vous ne souhaitez plus recevoir nos communications électroniques ? Remplissez le champ ci-dessous et cliquez sur « Se désinscrire » et nous cesserons de vous transmettre nos infolettres technos et événementielles.

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.