T1606.002: Токены SAML

Злоумышленник может подделать токены SAML с любыми разрешениями и сроками действия, если у него есть действительный сертификат для их подписи. По умолчанию срок действия токена SAML составляет один час, но его можно указать в значении NotOnOrAfter элемента conditions ... токена. Значение можно изменить с помощью параметра AccessTokenLifetime в политике LifetimeTokenPolicy. Поддельные токены SAML позволяют злоумышленникам аутентифицироваться в сервисах, которые используют SAML 2.0 в качестве механизма единого входа (SSO).

Злоумышленник может использовать закрытые ключи, чтобы скомпрометировать сертификат подписи и создавать поддельные токены SAML от имени организации. Если злоумышленник имеет достаточные права для установления нового федеративного отношения доверия со своим сервером служб федерации Active Directory (AD FS), он может создать собственный доверенный сертификат для подписи токенов. Эта техника отличается от кражи токена доступа к приложению и других подобных методов тем, что злоумышленник сам создает токены, а не похищает или перехватывает их у легитимных пользователей.

Злоумышленник может получить административные привилегии в Azure AD, подделав токен SAML, который идентифицирует его как пользователя с высокими привилегиями. В результате у злоумышленника может появиться возможность использования альтернативных сущностей для аутентификации, позволяющая обойти многофакторную аутентификацию и другие механизмы защиты.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

Способ 1 (AWS, Azure) — Мониторинг событий успешного входа «ConsoleLogin» (для AWS) или «AssumeRoleWithSAML» («sign-in» в Azure AD), при которых не появляются соответствующие события 4769 (на контроллере домена), 1200 (на ADFS) и 1202 (на ADFS) в домене. Способ 2 — Мониторинг событий 1007 (экспорт сертификата с ADFS сервера, журнал Microsoft-Windows-CertificateServicesClient-Lifecycle-System), поскольку для проведения атаки Golden SAML необходим закрытый ключ и сертификат ADFS. — Мониторинг событий запуска процесса, связанного с выполнением команд PowerShell (идентификаторы 4103 и 4104), в командной строке которых есть фрагмент «Export-PfxCertificate» или «certutil -exportPFX». — Мониторинг событий запуска процесса certutil.exe, в командной строке которых есть фрагмент «certutil.exe -exportPFX». — Мониторинг событий Sysmon с идентификатором 18 и названием канала «\Microsoft##wid sql\query». Это метод обнаружения утилиты ADFSdump. При его использовании аналитику необходимо исключить процессы, которые обычно используют этот канал). Необходимо учитывать, что злоумышленник может получить административный доступ к ADFS и вместо извлечения сертификата и закрытого ключа добавить новый доверенный ADFS. Это позволит обойти описанные выше способы обнаружения. Чтобы обнаружить такую атаку, необходимо отслеживать события с ADFS (способ 3). Способ 3 — Событие с идентификатором 307 (The Federation Service configuration was changed) связывается с одним или несколькими событиями с идентификатором 510 по одинаковому идентификатору экземпляра (Instance ID). Событие 510 полезно тем, что в нем отражены все сделанные изменения. Рекомендуется обращать особое внимание на события с «Configuration: Type: IssuanceAuthority», в которых параметр Property Value ссылается на незнакомый домен

Требуется эксперт. Техника обнаруживается только в связке «Продукт PT + эксперт»

Способы обнаружения

IDDS0006Источник и компонент данныхУчетные данные для веб-ресурсов: Создание учетных данных для веб-ресурсовОписание

Отслеживайте создание токенов доступа с помощью токенов SAML, для которых отсутствуют соответствующие события с идентификаторами 4769 и 1200 в домене.

IDDS0028Источник и компонент данныхСеанс входа в систему: Метаданные сеанса входа в системуОписание

По возможности включайте в ответы SAML специализированные элементы для каждого поставщика сервиса. Отслеживайте данные элементы в журналах доступа к поставщику сервиса, чтобы обнаружить аномальные запросы.

IDDS0006Источник и компонент данныхУчетные данные для веб-ресурсов: Использование учетных данных для веб-ресурсовОписание

Отслеживайте использование для авторизации в таких сервисах, как электронная почта, токенов доступа, созданных с помощью токенов SAML, для которых отсутствуют соответствующие события с идентификатором 1202 ("Служба федерации подтвердила новые учетные данные") в домене.

IDDS0028Источник и компонент данныхСеанс входа в систему: Создание сеанса входа в системуОписание

Отслеживайте попытки входа в систему с помощью токенов SAML, для которых отсутствуют соответствующие события с идентификаторами 4769 и 1200 в домене. Данные попытки могут быть связаны с локальными ресурсами, а также с любой облачной средой, для которой сертификат является доверенным.

IDDS0002Источник и компонент данныхУчетная запись пользователя: Аутентификация с помощью учетной записиОписание

Отслеживайте неудачные попытки аутентификации пользователей, которые не соответствуют политикам условного доступа (CAP), при запросе токенов доступа к службам. Некоторые характеристики токенов SAML, такие как местоположение пользователя, не всегда легко подтвердить.

IDDS0009Источник и компонент данныхПроцесс: Создание процессаОписание

Этот анализ отслеживает аргументы certutil.exe, которые указывают на манипулирование сертификатом или его извлечение. В дальнейшем таким сертификатом могут быть подписаны новые токены аутентификации, особенно в средах с федеративным доступом, таких как службы федерации Active Directory.

Аналитика 1. Извлечение сертификата с помощью certutil.exe

(source="*WinEventLog:Microsoft-Windows-Sysmon/Operational" EventCode="1") OR (source="WinEventLog:Security" EventCode="4688") AND Image= "C:\Windows\System32\certutil.exe" AND CommandLine= " -exportPFX *")

Меры противодействия

IDM1015НазваниеКонфигурация Active DirectoryОписание

Чтобы избежать негативных последствий по причине ранее подделанного токена SAML, дважды быстро смените сертификат для подписи токенов AD FS, что приведет к аннулированию всех токенов, созданных с использованием предыдущего сертификата.

IDM1026НазваниеУправление привилегированными учетными записямиОписание

Предоставьте разрешения и доступ к серверу AD FS только для рабочих станций с привилегированным доступом.

IDM1047НазваниеАудитОписание

Включите расширенный аудит в AD FS. Проверьте параметры аудита успешных и неудачных попыток аутентификации в оснастке AD FS Management. Включите аудит событий, генерируемых приложением, на ферме AD FS с помощью объекта групповой политики.

IDM1018НазваниеУправление учетными записямиОписание

Проследите, чтобы учетные записи пользователей с правами администратора следовали лучшим практикам, таким как использование рабочих станций с привилегированным доступом, технологии Just in Time / Just Enough Administration (JIT/JEA) и надежных методов аутентификации. Уменьшите количество пользователей, обладающих высокопривилегированной ролью для каталога.

Файлы cookies помогают нам улучшать пользовательский опыт на сайте. Продолжая использовать сайт, вы даете согласие на использование cookies и обработку своих данных. Узнайте подробности или измените свои настройки cookies.