威脅情資

【 OIS-CTI 情資發送 OIS-CTI-2026-01-004】- 【 資安警訊 】- Windows Kerberos 驗證恐被 DNS 別名誘導,微軟補強 HTTP 服務防中繼攻擊


發布編號:OIS-CTI-2026-01-004

情資來源:iThome、Cymulate、CyberSecurityNews、GBHackers


事件類型:漏洞警訊公告


內容說明

資安業者 Cymulate 研究團隊揭露一種利用 DNS CNAME 別名記錄的 Kerberos 中繼攻擊手法。研究人員發現,Windows 在進行 Kerberos 服務驗證時,建構服務主體名稱(Service Principal Name,SPN)的流程會跟隨 DNS 回應的 CNAME 別名,並以別名主機名稱向票證授權服務(TGS)索取服務票證。若攻擊者能在網路路徑上攔截或竄改受害者的 DNS 查詢(透過 ARP 欺騙、DHCPv4 或 DHCPv6 投毒等手法取得中間人位置),就可能誘導用戶端替攻擊者指定的 SPN 索取票證,再將票證中繼到未強制簽章或未強制通道綁定權杖(Channel Binding Token,CBT)的服務,達到冒用使用者身分存取資源的效果。



此漏洞為 CVE-2026-20929,微軟將其歸類為「Windows HTTP.sys 權限提升漏洞」。該手法的風險在於降低了 Kerberos 中繼攻擊的既有限制。過去攻擊者往往難以左右用戶端會為哪一個 SPN 索取服務票證,但一旦能利用 DNS 的 CNAME 別名影響 SPN 的主機名稱部分,用戶端就可能在不知情的情況下,將取得的服務票證送往攻擊者控制的端點。與過去僅限於機器帳戶或需要特定條件的 Kerberos 中繼技術不同,此方法可在預設的 Windows 配置下,可靠地針對使用者帳戶進行攻擊,大幅擴展了 Active Directory 環境中憑證中繼攻擊的攻擊面。

image.png


 圖片來源:ithome

影響平台

  • Windows 10 / 11

  • Windows Server 2016 / 2019 / 2022 / 2025

  • 網域控制站(Domain Controller)不受影響


建議措施


  • 立即套用修補:安裝微軟 2026 年 1 月安全性更新(CVE-2026-20929)

  • 強制 SMB 簽章:所有伺服器啟用 SMB Signing

  • 強制 HTTP/HTTPS CBT:為 HTTP 類服務啟用通道綁定權杖

  • 強制 LDAP 簽章:啟用 LDAP Signing 並搭配 LDAPS CBT

  • 強化 DNS 安全:部署 DNSSEC,防止 DNS 欺騙

  • 盤點未保護端點:檢視環境中未啟用簽章或 CBT 的服務並修正 


參考連結

https://www.ithome.com.tw/news/173567

https://cymulate.com/blog/kerberos-authentication-relay-via-cname-abuse/

https://cybersecuritynews.com/kerberos-relay-attack-uses-dns-cname/

https://gbhackers.com/new-kerberos-relay-technique-exploits-dns-cnames-to-bypass-existing-defenses/



--
If you have any questions, please do not hesitate to contact us.
開啟資安系統股份有限公司 Open Information Security Inc.
網路威脅情資分享 OIS-CTI (OIS Cyber Threat Intelligence)