15/11/2024

Active DirectoryCybersécurité

Sécurité de l’Active Directory : attention aux objets avec un propriétaire inadapté

I. Présentation

Bien que certaines entreprises misent désormais sur Azure Active Directory et se passent d'un Active Directory en local, il reste un système très répandu. Certaines des entreprises qui exploitent un annuaire Active Directory sont exposées à la vulnérabilité "Broken owner" sans le savoir, ce qui rend les comptes à faible privilège sensibles. Ces comptes peuvent devenir la cible d'attaques informatiques.

Dans cet article, nous allons vous montrer comment cela se produit, vous expliquer les risques encourus, et vous expliquer comment détecter ces objets ayant un propriétaire inadapté (broken owner, en anglais) à l'aide d'un script PowerShell afin de protéger l’annuaire des potentielles attaques basées sur ce vecteur de compromission (par exemple, les attaques par délégation Kerberos).

La sécurité informatique est devenue un enjeu majeur pour les entreprises, l’AD suscite une attention particulière dans une infrastructure système Microsoft, ce dernier a pour rôle principal d’autoriser les accès aux différentes ressources, de repérer les services et de gérer les identités et permissions.

Un Active Directory propre, une obligation.

Toute mauvaise configuration ou mauvais usage de l’AD est une porte d’entrée pour une future attaque. C’est pour cette raison qu’il est essentiel de respecter les bonnes pratiques et veiller continuellement sur leurs applications. N’oublions pas qu’un AD maîtrisé et organisé constitue la base de la sécurité.

II. La notion de propriétaire des objets Active Directory

Chaque objet dans l’Active Directory possède un propriétaire qui lui confère tous les droits, notamment les droits de modifier la valeur des attributs et des autorisations. Ces droits sont représentés par des ACL (Access Control List) et sont dupliqués à partir du compte (Self) de l’objet.

Il est donc très dangereux d’accorder ce droit à des utilisateurs ou groupes à non-privilèges, que ce soit d’une façon volontaire ou intentionnelle.

A. Comment cela se produit-il?

Un utilisateur ou groupe autorisé à créer un objet dans l’AD (par délégation, par exemple) deviendra le propriétaire de cet objet à moins que ce dernier fasse partie d’un groupe à privilège, comme par exemple "Admin du domaine";  dans ce cas, le propriétaire de l’objet sera corrigé et remplacé automatiquement par l’Active Directory.

Propriétaire d'un objet créé à partir d’un compte qui fait partie d’un groupe à privilèges

III. La problématique associée aux propriétaires d'objets

Vous devez savoir que si l’utilisateur ou le groupe n’est pas membre du groupe à privilège, il sera le propriétaire de l’objet. Lors de la création de l’objet, ce dernier hérite des droits du compte système par défaut Self présent dans la table ACL.

utilisateur user2 créé par user3 (user3 étant un compte à non-privilège)

 

Le propriétaire user3 possède les droits de modifications des attributs sur l’objet user2

Si le compte “Self” avait le contrôle total, le propriétaire dans notre cas “User3” aura aussi le contrôle total. Si ce n’est pas le cas, il peut toujours se le procurer et faire des modifications à tout moment sur ces objets (car il a les permissions de modification des attributs), ces utilisateurs ou groupes deviennent ainsi une cible potentielle lors d’attaques donc il faudra les protéger et  les surveiller.

A. Exemple avec la délégation pour créer des comptes

Dans cet exemple, nous allons déléguer la tâche de création de comptes à un simple utilisateur nommé "HelpDesk1".

Sur l’OU "IT-Connect", nous allons déléguer le droit de création d'utilisateurs à "HelpDesk 1" qui n'aura aucun autre droit dans l’AD ni sur les machines locales.

Sélection du compte Helpdesk1 pour délégation d’administration  sur l’OU IT-CONNECT

Pour faire simple, nous allons lui accorder le droit de créer des comptes utilisateurs.

Ajout des droits de création, suppression et gestion de comptes dans la délégation

Nous allons ensuite créer avec l’utilisateur "HelpDesk1", les comptes "Florian" et "Dakhama", à partir d’une machine dans le domaine. Pour cela, l'utilisateur utilisera les outils "RSAT", la commande "DSADD" ou PowerShell.

Création des comptes Florian et Dakhama par Helpdesk1

Les deux objets sont bien présents dans notre Annuaire et ils ont comme propriétaire notre utilisateur "helpdesk1".

Comptes créés par Helpdesk1

Voici les détails de sécurité du compte "Florian" :

Helpdesk1 est propriétaire du compte Florian

B. Retrait des droits

Nous allons maintenant retirer les droits à l’utilisateur "HelpDesk1". Autrement dit, on supprime la délégation créée précédemment.

Dans l’onglet "Sécurité" de l'OU "IT-Connect", nous allons supprimer l’utilisateur "HelpDesk1" de la table ACL pour lui retirer les droits. L'utilisateur, quant à lui, existe toujours.

Retrait délégation de Helpdesk1  sur l’OU IT-Connect

Nous constatons ensuite que l’utilisateur "HelpDesk1" ne peut plus créer de compte. C'est normal.

Helpdesk1 ne peut plus créer de comptes après la suppression de la délégation

Les droits sont grisés :

Helpdesk1 ne peut pas effectuer de modifications sur IT-Connect

C. Risques et menaces

L’utilisateur "HelpDesk1" n’a plus aucun droit sur notre AD, à part sur les objets dont il est le propriétaire.

Nous allons nous procurer le contrôle total sur nos anciens objets créés quand la délégation de contrôle était effective. Pour faire simple, on ouvre la console utilisateur AD (dsa.msc), on effectue un clic droit sur l’utilisateur "Florian" afin d'ajouter "HelpDesk1" (lui-même).

Helpdesk1 modifie les permissions et obtient le contrôle total sur l'objet utilisateur "Florian"

Maintenant que nous avons le contrôle total sur notre objet (pour rappel, l’utilisateur HelpDesk1 n’a plus aucun droit sur l’AD, les délégations ont été supprimées) on pourra tout faire sur ce compte ! Pour être précis, on peut effectuer le changement du MDP, récupérer le Hash, faire des attaques sur des attributs par délégation (ms-ds-allowedhosted), etc…..

Ici nous allons changer la valeur de l’attribut "Description", à titre d'exemple.

Helpdesk1 change l’attribut Description de Florian

Je vous laisse imaginer ce qu’il est possible de faire avec ces objets, vous pouvez trouver plein d'exemples sur le Net... Ci-dessous, un autre exemple d’exploit de cette vulnérabilité. L'attaque Délégation Kerberos peut aussi être utilisée.

Active Directory Broken owner

Voici un autre exemple de l’exploit de la vulnérabilité "Broken Owner".

Dans ce scénario, si le compte HelpDesk1 est compromis à partir d’un hash présent sur une machine sur laquelle il intervient (support niveau 1), la personne malveillante pourra se procurer ses objets dans l’AD, les rendre indétectables (en refusant la lecture de certains éléments à des groupes à privilèges) et passer en cachette pour extraire des données ou injecter des ransomwares sur des ressources partagées.

D’autres scénarios sont envisageables, A noter que même si HelpDesk1 ne possède plus de droit dans l’AD, son compte reste sensible en raison des objets dont il est le propriétaire.

IV.  Comment détecter les comptes avec un propriétaire inadapté ?

Maintenant que nous sommes conscients de ce risque et de ces menaces, nous allons voir comment lister et détecter les mauvais propriétaires des objets afin de les corriger.

A. Le script PowerShell "SCABOO"

Pour cela, nous avons développé un script simple d’utilisation (et open source) pour nous faciliter la tâche.

Ci-dessous, le lien du script PowerShell. Il existe aussi en interface graphique :

Le projet porte le nom de SCABOO (Scan-AD-Broken-Owner-Object). Pour l'utiliser, il vous suffit de le télécharger et de l'ouvrir avec PowerShell ISE ou VSCode.

La bonne nouvelle, c'est que ce script ne nécessite pas de prérequis spécifique pour fonctionner :

  • Aucun module ni les droits avancés ne sont nécessaires
  • Une machine et un utilisateur du domaine, tout simplement

Le script pourra être lancé à partir de n’importe quelle machine dans le domaine, avec n’importe quel compte. Il ne nécessite aucun module PowerShell complémentaire, ce qui est un avantage, et ne garde rien dans la mémoire "Variable avec les informations". Le traitement est spontané et sécurisé.

Note : utilisez le GUI si vous avez des restrictions pour exécuter le script PowerShell...

Ce que vous devez savoir sur ce script...

Le script effectue des requêtes LDAP grâce au module ADSI, il ne fait que des requêtes de types GET donc aucune modification n’est faite sur l’annuaire. Le script n’utilise pas de variable en dur comme "admins du domaine", etc…. Mais plutôt des SID, ce qui le rend compatible avec toutes les versions d’AD de toutes langues.

Une fois lancée, nous avons le choix entre un scan de l’AD entier ou de choisir une OU spécifique, nous allons commencer par ce second choix.

  • Entrez le numéro 2.

  • Ensuite, entrez le nom de votre OU, dans mon cas IT-Connect. Vous pouvez entrer seulement l’initiale, le script fera une recherche et proposera le choix entre les OU portant une partie du nom.
  • Sélectionnez votre OU, puis entrez OK.

  • Le scan est lancé

Une fois que le scan est terminé, une page HTML sera créée au même emplacement que le script. Elle sera lancée automatiquement et affiche un résumé des objets scannés et ceux présentant une anomalie.

Active Directory propriétaire inadapté sur un objet

Pour scanner tout l’AD, nous allons relancer le script et choisir l’option 1.

Remarque : attention, si votre AD contient plus de 1000 objets, le scan risque d'être un peu long (2 à 3 minutes). Si besoin, vous pouvez stopper le script à tout moment.

Voici le résultat pour un scan sur l'ensemble de notre AD :

Le script nous liste aussi les éléments sans propriétaire Owner qu'il faudra corriger en urgence, car ils peuvent être la cible d’attaques.

B. Personnalisation du script

Selon vos besoins, vous pouvez adapter certaines parties du script.

  • Nombre d’éléments affiché

Par défaut, le script liste 50 éléments à corriger dans le tableau, ce choix a été fait pour ne pas ralentir le traitement et l’affichage de la page HTML, si vous avez plus de 50 éléments vous pouvez les afficher en changeant cette ligne numéro 222.

Remplacez le 50, par le nombre d’objets par catégorie souhaité.

  • Affichage dans un autre format

Vous pouvez afficher le résultat dans un fichier Excel ou dans une fenêtre GridView. Pour le faire, commentez les lignes 246 et 248, et décommentez la dernière ligne.

Exemple du résultat :

  • Exclure un compte

Si vous souhaitez exclure un groupe ou un compte (par exemple, le compte d’intégration MDT ou SCCM, ou un compte quelconque du résultat), ajoutez ce dernier à la variable Skipdefaultgroups. Dans notre exemple, on exclut le groupe "MDT-account".

V. Recommandations

Face à cette potentielle vulnérabilité permanente, Microsoft et ANSSI nous recommandent de changer les propriétaires des objets qui ont un propriétaire à non-privilège ou qui n’ont pas de propriétaire (Broken Owner) par l'un de ces groupes

  • « Administrateurs du domaine » ;
  • « Administrateurs de l'entreprise » ;
  • « Administrateurs » ;
  • « Système local »

Vous pouvez consulter les liens ci-dessous en complément :

VI. Conclusion

Le propriétaire des objets Active Directory est un élément très important pour la sécurité de l’annuaire. Il convient d’adapter nos usages en tenant compte de cet aspect. Nous reviendrons en détail dans un prochain article sur les méthodes de préventions et de corrections.

Merci à Mehdi Dakhama pour sa collaboration sur cet article.

author avatar
Guylaine NGOUDJO Ingénieur Système Microsoft
Ingénieur système Microsoft, spécialiste dans l'architecture et la sécurité d'Active Directory et d'Azure AD. Passionnée depuis mon plus jeune âge par le monde IT, je souhaite partager mon retour d'expérience à travers mes articles.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

8 commentaires sur “Sécurité de l’Active Directory : attention aux objets avec un propriétaire inadapté

  • Article vraiment intéressant, j’adore !

    Cas pratique, lors de la création d’un utilisateur depuis l’interface admin d’exchange (on-prem) l’Owner est « LeNomDuServeur$ »
    Question bête, il y a t-il une solution pour avoir le bon Owner directement ?

    Répondre
    • Bonjour Manu,
      Nous somme entrain de préparer un article en continuité de celui là pour expliquer les exceptions, et exchange fait parti de ces exceptions, car si tu changes le Owner sur l’objet, tu ne pourras pas le supprimer/ou modifier à partir de l’interface d’exchange, un choix à prendre en compte.

      Répondre
  • Bonjour,

    L’article est intéressant et retrace une vulnérabilité inscrite sur la liste des points de contrôle de l’ANSSI (https://www.cert.ssi.gouv.fr/uploads/guide-ad.html#owner)

    Néanmoins tel que présenter, cela peut créer des confusions. S’il est facile de modifier le champ description, récupérer le NTHash n’est pas aussi simple. L’article peut induire en erreur sur ce point.

    Répondre
    • Bonjour Philippe,

      Tu as raison, le NTHash n’est aussi simple, mais avec le CT sur l’objet, l’attaquant peut par exemple réinitialiser le mot de passe d’un utilisateur et modifier l’attribut portant sa date d’expiration. Une autre possibilité serait la modification des attributs de delegation kerberos sur un poste ou serveur:

      Répondre
  • Bonjour,
    Merci pour cet article;
    En charge de la sécurité de nos AD je n’ai pas les droits de lancer des scripts par contre je peux et je dois expliquer comment les équipes opérationnelles doivent faire.
    Je n’ai pas trouvé la réponse à l’alerte de l’ANSSI soit :
    1 : quelle est le bon propriétaire pour un compte utilisateur :
     » Administrateurs du domaine » ;
    « Administrateurs de l’entreprise » ;
    « Administrateurs » ;
    « Système local »
    2 : Peut-on faire le nécessaire pour attribuer le bon propriétaire parmi les 4 choix ci-dessus dès la création du compte ?
    Merci pour votre aide

    Répondre
  • Bonjour,
    Avant tout merci pour cette article très claire,
    Je ne maîtrise pas PS donc prenez mes paroles sans jugement mais plus tôt dans état de pédagogie et de questionnement.
    je pense que le script scaboo n’est pas optimal, car je l’ai testé et le résultat avec un outils d’audit AD est différent .
    Le nombre d’objets ayant un propriétaire inadéquat qu’il m’indique est différent du résultat de scaboo.

    autre question est-il possible de faire une recherche avec PS plutôt sur le nom des propriétaire avec modification du propriétaire sur les objets ressorti?

    merci

    Répondre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.