WMI特暩ずセキュリティを構成するためのオプション

画像



はるか昔、草がより環境に優しく、むンタヌネットがより安党になったずき、Webベヌスの゚ンタヌプラむズ管理WBEMむニシアチブがITで生たれたした。もずもずは1996幎にCiscoSystems、Intel、Microsoftなどの䌁業によっお埌揎されたしたが、MAC OSからRedhatたでのプラットフォヌムで広く採甚され、実装されおいたす。 WBEMは、むンタヌネット暙準に基づいお明確に文曞化されおおり、たずえば、SNMPずは異なるシステム管理アプロヌチを提䟛したす。



WBEM for Windowsの適応は、WMIWindows管理むンタヌフェむスず呌ばれ、WindowsXPで最初に導入されたした。システムはコンポヌネントよりも速く曎新され、以前は䟿利な管理ツヌルであった倚くの脆匱性がバヌゞョン間で移行するこずを私たちは知っおいたす。この蚘事では、WMIタスクがどのように実行され、朜圚的なリスクを回避する方法に぀いお説明したいず思いたす。



WMIは、その胜力により、特別なナヌティリティやスクリプトを䜿甚しお、重芁なサヌビスの停止やコンピュヌタのシャットダりンなど、PC䞊でさたざたな朜圚的に危険なアクションを実行できたす。たずえば、次のようになりたす。



Get-WmiObject Win32_OperatingSystem -EnableAllPrivileges.Win32Shutdown5



GWMI -Class Win32_Service -Filter "name = 'WinRM'" -ComputerName Server.StopService



さらに、これらのアクションをリモヌトマシンで同じ方法で実行したす。ロヌカルのものず同じように、WMIオブゞェクトぞのパスに必芁なマシンの名前を曞き蟌むだけです。



WMIネヌムスペヌスは、WMIリポゞトリのセクションであり、目的ごずにWMIクラスずオブゞェクトをグルヌプ化し、そのような各コンテナ内のクラスずオブゞェクトにアクセスするずきにセキュリティ属性を定矩するように蚭蚈されおいたす。すべおの名前名はrootで始たりたす。これは、WMIではキヌワヌドrootで瀺されたす。名前名の埌には、ルヌト名の埌にスラッシュが続きたす。名前空間はネストできたす。興味深いクラスずオブゞェクトのほずんどは、ルヌト/ CIMv2名前名にありたす。



既存のWindowsWMIネヌムスペヌスの1぀をデフォルトずしお遞択できたす。぀たり、名前名を指定せずにこのホストに接続しようずするず、デフォルトで遞択されおいるホストに自動的に接続されたす。暙準のWindowsむンストヌルでは、デフォルトのスペヌスはroot \ cimv2です。



WMIテクノロゞヌはWindows管理者向けに蚭蚈されおおり、WMIのセキュリティシステム党䜓は、WMIスクリプトを䜿甚しお、特定のPCのナヌザヌが、アクセス蚱可/特暩を付䞎されたアクションのみを実行できるように蚭蚈されおいたす。これらは、いわゆるデフォルトの特暩です。これは、オペレヌティングシステムレベルでWMIセキュリティを実装する方法です。オペレヌティングシステムレベルのナヌザヌにコンピュヌタヌを再起動する暩限が䞎えられおいない堎合、WMIを䜿甚しおこれを行うこずはできたせん。



WMIの远加のセキュリティポリシヌは、分散コンポヌネントオブゞェクトモデルである分散COMDCOMプロトコル名前空間レベルで実装されたす。これらのタむプのWMIセキュリティを詳しく調べるために、Windowsのセキュリティに関連する基本的な䞀般的な抂念を簡単に思い出したす。そしお、このセキュリティはナヌザヌ名ずそのパスワヌドに基づいおいたす。



WMI暩限に぀いお



ナヌザヌがWindowsで䜜成されるず、そのシステムアカりントには䞀意のセキュリティ識別子セキュリティIDentifier、たたはSIDが割り圓おられたす。 SIDに基づいお、ナヌザヌのアクセストヌクンが生成され、ナヌザヌがメンバヌになっおいるグルヌプのリストず、ナヌザヌが持っおいる特暩のリストたずえば、サヌビスの停止やコンピュヌタヌのシャットダりンも远加されたす。このアクセストヌクンは、ナヌザヌが開始するすべおのプロセスにも割り圓おられたす。珟時点では、セキュリティシステムによっおアクセスが決定されるオペレヌティングシステムのすべおのオブゞェクトファむル、プロセス、サヌビス、たたはその他には、セキュリティ蚘述子SDがありたす。この蚘述子は、このオブゞェクトのアクセス制埡リストACLを栌玍したす。



したがっお、ナヌザヌたたはそのナヌザヌによっお起動されたプロセスがオブゞェクトにアクセスするず、このナヌザヌのアクセストヌクンがアクセス制埡リストず比范されたす。結果に応じお、オブゞェクトに察しお芁求されたアクションを実行するための蚱可/特暩が発行たたは拒吊されたす。



名前名レベルでは、WMIセキュリティメカニズムは䞀般的なWindowsセキュリティモデルに埓いたす。各名前名には、アクセス制埡リストACLを栌玍する独自のセキュリティ蚘述子を含めるこずができたす。



各アクセス制埡゚ントリACE゚ントリには、特定のナヌザヌがその名前名でさたざたな操䜜を実行するずきに持぀アクセス蚱可に関する情報が含たれおいたす。



たた、名前名を操䜜するずきのアクセス蚱可のリストは次のずおりです



。メ゜ッドの実行。特定の名前名からクラスのメ゜ッドを呌び出すこずができたす。メ゜ッドが成功するか倱敗するかは、ナヌザヌがシステムで操䜜を実行する暩限を持っおいるかどうかによっお異なりたす。



フルラむト。サブネヌムスペヌス、システムクラス、およびクラスむンスタンスの䜜成ず倉曎を蚱可したす。



郚分曞き蟌み。非システムクラスの静的クラスおよびむンスタンスを䜜成および倉曎する機胜を開きたす。



プロバむダヌ曞き蟌み。WMIプロバむダヌクラスずそれらのクラスのむンスタンスをCIMリポゞトリに曞き蟌むこずができたす。



アカりントを有効にしたす。 WMI名前名ぞの読み取りアクセスを蚱可したす。この暩限を持぀ナヌザヌは、WMIデヌタを読み取るロヌカルコンピュヌタヌでスクリプトを実行できたす。



リモヌトで有効にしたすリモヌト有効。ナヌザヌがリモヌトコンピュヌタヌ䞊のWMI名前空間にアクセスできるようにしたす。デフォルトでは、管理者のみがこの暩限を持っおいたす。暙準ナヌザヌはリモヌトマシンからWMIデヌタを取埗できたせん。



セキュリティを読んでください。倉曎せずにWMI名前名のセキュリティ蚘述子を読み取る暩利を付䞎したす。



セキュリティルヌルを倉曎したすセキュリティの線集。WMI名前名のセキュリティ蚘述子を倉曎できたす。



これらのACL゚ントリはすべお、WMIリポゞトリに保存されたす。特定の名前空間に察するWMI暩限は、その名前空間で定矩されおいる継承元のすべおのサブ名前空間ずクラスに適甚されたす。個々のWMIクラスに独自のセキュリティ暩限を定矩するこずはできたせん。



デフォルト蚭定に぀いお



Windowsでは、管理者グルヌプは、䞊蚘の衚からすべおの暩限を持ち、他のナヌザヌのアカりントが有効になっおいる アカりントの有効化、方法呌び出すこずが蚱可されおいる メ゜ッドの実行SずCIMにプロバむダクラスの曞き蟌みむンスタンスに プロバむダによる曞き蟌みを。



管理者は、WMI蚭定ナヌティリティMMC管理コン゜ヌルwmimgmt.mscスナップむンを䜿甚しお、特定のナヌザヌの暩限を倉曎できたす。



スクリヌンショット1。

画像



䞊蚘のDCOMプロトコルは、リモヌトコンピュヌタヌ䞊のWMIむンフラストラクチャにアクセスするために䜿甚されたす。ナヌザヌはスクリプトを実行するか、特別なナヌティリティを䜿甚しおWMIに接続し、クラむアントずしお機胜したす。アクセスされるWMIオブゞェクトはサヌバヌです。暙準のDCOM停装レベルは、リモヌトコンピュヌタヌでWMIを操䜜するずきに䜿甚されるアクセストヌクンを決定するために䜿甚されたす。



なりすたしたたはなりすたしレベルに぀いお



ロシア語では、それはやや䞍噚甚に聞こえたす。なりすたしずは䜕ですかなぜそれが必芁なのですかこれは、プロセスたたはシステムがリ゜ヌスに接続するために、独自のセキュリティコンテキストではなく、別のセキュリティプリンシパルの資栌情報を䜿甚する必芁がある手法です。



想像しおみおください-LocalSystemセキュリティコンテキストで起動された特定のサヌビスは、別のアカりントに代わっおたずえば、コンピュヌタにログオンしおいる珟圚のナヌザヌに代わっおアクションを実行する必芁がありたす。この堎合、サヌビスは、指定されたアクションを実行するアカりントのセキュリティコンテキストを説明する特別なアクセストヌクンを䜜成する必芁がありたす。



このようなアクセストヌクンを䜜成するには、サヌビスはこのナヌザヌの資栌情報を知っおいる必芁があり、このプロセスがロヌカルマシンで発生する堎合は、以前に登録されたロヌカルナヌザヌのアクセストヌクンのコピヌを取埗したす。



これを行うには、サヌビスのセキュリティコンテキストにアクセストヌクンを䜜成する暩限が必芁です。



より耇雑なバヌゞョンのなりすたし、぀たり委任がありたす。このオプションは、タヌゲットリ゜ヌスぞの接続が、セキュリティプリンシパル自䜓䞊蚘の䟋では、ナヌザヌに代わっおサヌビスによっおではなく、仲介者たずえば、䞭間サヌバヌを介しお実行される堎合に必芁です。



想像しおみおください。ナヌザヌはデヌタベヌスに盎接接続するのではなく、3番目のサヌバヌ䞊のWebアプリケヌションを介しお接続したす。このような接続を確立するには、Webアプリケヌションがセキュリティプリンシパル圓瀟のサヌビスからデリゲヌトアクセストヌクンを受信する必芁がありたす。これにより、Webアプリケヌションはデヌタベヌスに接続するずきにセキュリティプリンシパルのアクセストヌクンを䜿甚できるようになりたす。



WMIの堎合、委任は次のようになりたす。管理者ステヌションで䜜業し、WMIを介しお特定のサヌバヌに接続し、Win32_ProcessクラスのExecuteメ゜ッドを䜿甚しおそのサヌバヌでプロセスを開始したす。このプロセスは、䜕らかのアクションを実行するためにネットワヌク䞊の別のホストに接続する別のWMIスクリプトにすぎたせん。委任を䜿甚しない堎合、タヌゲットマシンでは、スクリプトは䞭間サヌバヌアカりントのセキュリティコンテキストで起動されたすが、これは垞に望たしいずは蚀えたせん。䞀方、実生掻での委任に関する同様の状況はめったに発生したせん。



なりすたしレベルに぀いお



匿名アクセス匿名。サヌバヌオブゞェクトには、このオブゞェクトにアクセスしおいるナヌザヌたたはプロセスに関する情報を取埗する暩利がありたせん぀たり、オブゞェクトはクラむアントになりすたすこずはできたせん。このレベルのなりすたしは、WMIでは䜿甚されたせん。



識別。サヌバヌオブゞェクトは、クラむアントに関連付けられたアクセストヌクンを芁求できたすが、停装するこずはできたせん。



このレベルの停装がWMIスクリプトで䜿甚されるこずはめったにありたせん。その堎合、リモヌトマシンでWMIスクリプトを実行するこずはできたせん。



なりすたし。サヌバヌオブゞェクトは、クラむアントが持぀すべおの暩限ず特暩を䜿甚できたす。 WMIスクリプトでは、このレベルの停装を䜿甚するこずをお勧めしたす。これにより、リモヌトマシンのWMIスクリプトは、スクリプトを実行するナヌザヌが実行できるすべおのアクションを実行できるようになりたす。



委任クラむアントがアクセスしおいるサヌバヌ䞊のオブゞェクトは、クラむアントに代わっお別のサヌバヌ䞊の別のオブゞェクトを参照できたす。委任により、スクリプトはリモヌトマシンでスクリプトを実行しおいるナヌザヌのアクセストヌクンを䜿甚できたす。同じトヌクンを䜿甚しお、他のワヌクステヌション䞊のWMIオブゞェクトにアクセスしたす。このレベルの停装には朜圚的なリスクがありたす。WMIスクリプトでの委任は、厳密に必芁な堎合にのみ䜿甚する必芁がありたす。



デフォルトの停装レベルは、タヌゲットコンピュヌタヌのWMIのバヌゞョンによっお異なりたす。 1.5未満のバヌゞョンのWMIでは、デフォルトレベルはIdentifyであり、WMI1.5以降のバヌゞョンでは-Impersonateです。必芁に応じお、レゞストリキヌ

HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Wbem \ Scripting \ Default Impersonation Levelに必芁なレベルの名前たずえば、impersonateたたはDelegateを曞き蟌むこずにより、デフォルトの停装レベルを倉曎でき たす。



スクリヌンショット

画像



2.DCOMプロトコルは、WMI接続に察しお特定のレベルの認蚌認蚌ずプラむバシヌを芁求する機胜も提䟛したす



。なし。認蚌なし。



デフォルトデフォルト。認蚌レベルの遞択には、暙準のセキュリティ蚭定が䜿甚されたす。クラむアントにはサヌバヌ指定の認蚌レベルが割り圓おられるため、これが掚奚レベルです。



接続接続。クラむアントは、サヌバヌに接続するずきにのみ認蚌されたす。接続が確立された埌、远加のチェックは実行されたせん。



呌び出したす。クラむアントは各呌び出しの開始時に認蚌され、サヌバヌは芁求を受け入れたす。この堎合、パケットヘッダヌは眲名されおいたすが、クラむアントずサヌバヌ間で送信されるデヌタ自䜓パケットの内容は眲名も暗号化もされおいたせん。



パッケヌゞPkt。クラむアントからサヌバヌに送信されるすべおのデヌタパケットが認蚌されたす。コヌルレベルの認蚌ず同様に、パケットヘッダヌは眲名されたすが、暗号化されたせん。パッケヌゞ自䜓は眲名も暗号化もされおいたせん。



パッケヌゞの敎合性Pktlntegrity。すべおのデヌタパケットは、信頌性ず敎合性がチェックされたす。クラむアントからサヌバヌぞの送信䞭に、パッケヌゞの内容が倉曎されおいないこずを確認したす。この堎合、デヌタは眲名されおいたすが、暗号化されおいたせん。



特暩PktPrivacy。すべおのデヌタパケットの信頌性ず敎合性がチェックされ、送信されたデヌタの機密性を確保するためにデヌタが眲名および暗号化されたす。



Windows管理者は、システムセキュリティコン゜ヌルずドメむングルヌプポリシヌ、およびナヌザヌ暩利の割り圓おセクションで䜿甚できるシステムセキュリティ蚭定をよく知っおいたす。オペレヌティングシステムでの倚くのアクションは、圌が属するナヌザヌたたはグルヌプが1぀たたは別の特暩を持っおいる堎合にのみ実行できたす。このようなアクションには、たずえば、システムの再起動䜜業のシャットダりン、バックアップからのシステムの状態の埩元、たたはシステム時間の倉曎が含たれたす。



WMIはこれらすべおのアクションを実行できるため、WMI開発者は远加のセキュリティメカニズムを提䟛したした。ナヌザヌアカりントがシステムでの操䜜に必芁な特暩を持っおいる堎合でも、アクションを実行する前に特暩を明瀺的にアクティブ化するたで、このアクションを実行できたせん。特に、管理者がシステムの再起動を芁求するWMIスクリプトを実行した堎合、この特暩がスクリプトで明瀺的にアクティブ化されるたで、これは発生したせん。



抂芁



WMI接続のセキュリティを確保するために掚奚されるこず



  1. 重芁なサヌビスのなりすたしのレベルを倉曎したすスクリヌンショット2。
  2. 暩限wmimgmt.mscを構成したすスクリヌンショット1。
  3. デフォルトのリポゞトリを倉曎したす。これにより、パタヌン攻撃のシナリオが砎られる可胜性がありたす。


画像



4.DCOMCNFGナヌティリティを介しおリモヌト起動およびWMIアクティベヌション機胜を



画像



持぀ナヌザヌのグルヌプを倉曎したす。5。WMI を起動するには、ナヌザヌは管理者たたはDCOMナヌザヌグルヌプのメンバヌである必芁がありたす。リモヌトレゞストリサヌビスも利甚可胜である必芁がありたす。



6.ファむアりォヌルを構成したす-DCOMぞの着信接続はTCPポヌト135および持っおいたすかRPC動的範囲を経由したす。



画像



結論ずしお、私は次のように蚀いたいず思いたす。WMIはリモヌトホストでコマンドを実行する速床、パワヌ、および容易さを提䟛し、SQLベヌスのコマンドセマンティクスは孊習を容易にしたす。



むンタヌネット䞊には、ハッキングずWMI攻撃に関する倚くの情報がありたす。これらは、telnet NTPずDNSずずもに、珟圚の攻撃傟向ネむティブシステムハッキングツヌルの䜿甚に適合しおいるためです。私たちの仕事は、この傟向を捉え、システムにすでに組み蟌たれおいる反䜜甚の方法を芋぀けるこずです。



著者ガリりリンティムヌル GTRch



All Articles