이 게시물은 2026년 2월에 마지막으로 업데이트되었습니다.
케르베로스 위임은 원래 보안 강화를 위해 설계되었습니다. 즉, 애플리케이션이 리소스에 접근할 때 사용자를 대신하여 안전하게 인증할 수 있도록 하는 방법입니다. 가장(Impersonation)은 이러한 보안 강화의 일부입니다. 인증 본질적으로 나쁜 것은 아닙니다. 오히려 오랜 고민에 대한 우아한 해답입니다. 바로 애플리케이션이 정말 필요할 때만 리소스에 접근하도록 허용하면서 동시에 도달 가능한 데이터 범위를 제한하는 방법입니다. 예를 들어, 사용자를 대신하여 백엔드 API를 호출하는 프런트엔드 서비스는 이 메커니즘을 적법하고 잘 통제된 방식으로 사용하는 것입니다.
기업 환경이 발전함에 따라 이러한 접근 방식은 애플리케이션이 리소스와 상호 작용하는 방식에 대한 표준이 되었습니다. Kerberos 위임은 서비스가 필요한 경우에만 사용자 접근을 확장하고 복잡한 시스템 전반에서 인증 무결성을 유지할 수 있는 체계적이고 안전한 방법을 도입했습니다. 하지만 신뢰의 기반을 바꿈으로써, 신뢰 환경 자체도 확장되어 연구자들이 잠재적인 취약점을 탐색할 수 있는 영역이 넓어지고 공격자들이 새로운 방식으로 신뢰를 방해, 조작 또는 악용할 수 있는 영역이 늘어났습니다.
따라서 Kerberos 위임을 악용하는 것은 잘못된 사람에게 넘어갈 경우 위험할 수 있습니다. 예를 들어 공격자가 위임 경로에 침투하여 사용자를 사칭하여 민감한 리소스에 접근하는 방법을 찾는다면 어떨까요? 아니면 더 나아가, 위협 행위자가 의도한 것보다 더 높은 권한을 가진 다른 사용자를 사칭하는 방법을 알아낸다면 어떨까요?
엘리란 파르투쉬, 보안 연구원 Silverfort그는 최근 연구에서 바로 이 개념을 검토하고 백서에서 완전한 기술 분석을 제공했습니다.CVE-2025-60704: Windows Kerberos S4U의 유효성 검사 결함: 프로토콜 전환에서 권한 상승까지.
백서에서 Eliran은 다음과 같이 설명합니다. CVE-2025-60704는 S4U2Self 및 S4U2Proxy 흐름 전반에 걸친 여러 유효성 검사 결함으로 인해 발생하는 Windows Kerberos 권한 상승 취약점입니다. 이 취약점은 S4U ID가 요청에 암호화 방식으로 연결되는 방식과 클라이언트가 기존 연결 가능 모드에서 KDC 응답의 무결성을 검증하는 방식에 있습니다.
아래의 기술 백서로 바로 이동하거나, 2025년 12월 런던에서 열린 Black Hat EU에서 발표된 연구 개요를 보려면 계속 읽어보세요.
기술 백서
CVE-2025-60704: Windows Kerberos S4U의 유효성 검사 결함: 프로토콜 전환부터 권한 상승까지
지금 읽기
CVE 발견
책임 있는 정보 공개의 일환으로, 저희 연구팀은 마이크로소프트에 케르베로스 제한 위임 취약점을 보고했으며, 마이크로소프트는 2025년 11월 11일 패치 화요일에 해당 취약점에 대한 업데이트를 배포했습니다. 이 업데이트는 CVSS 점수 7.5점을 받았습니다. 중간자 공격 기법을 사용하여, 저희는 이 취약점을 통해 임의의 사용자를 사칭하고 궁극적으로 전체 도메인을 장악할 수 있었습니다.
CVE-2025-60704가 중요한 이유
Kerberos는 다계층 프로토콜로, 처음에는 이해하기 어려울 수 있습니다. 여러 메시지 교환, 암호화된 티켓, 세션 키가 필요합니다. 위임은 제약 없는 위임, 제약 있는 위임, 리소스 기반 위임(RBCD) 등 여러 모델을 제공하여 복잡성을 한층 더 가중시킵니다. 이는 서비스 간 신뢰 경계를 확장하는 데 도움이 됩니다. 복잡성을 가중시키는 마지막 요소는 Kerberos 위임 다른 인증 유형과도 상호 작용할 수 있습니다. Kerberos의 주요 목적은 애플리케이션이 사용자를 인증하는 것입니다.
위임은 사이버 보안에서 항상 한 가지 주요 이유 때문에 중요한 고려 사항이 될 것입니다. 사용자의 신원을 사칭하는 능력은 공격자에게 매력적인 표적이 됩니다. 조직이 클라우드 네이티브든, 레거시 아키텍처에만 기반한 미션 크리티컬 앱이든 상관없습니다. 핵심은 동일합니다. 사용자 ID를 대신하여 작동하는 애플리케이션은 악용될 경우 강력해질 수 있다는 것입니다.
저희 팀은 연구를 시작하면서 Kerberos 위임 프로토콜의 보안 메커니즘을 우회할 방법을 모색했습니다. 그러다 흥미로운 사실이 드러났습니다. Kerberos 제한 위임(KCD) 프로토콜에는 접근 권한을 얻은 사용자를 사칭할 뿐만 아니라 권한을 상향 조정하는 등의 작업을 할 수 있는 메커니즘이 있었습니다. 더 자세히 설명해야겠지만, 이 부분은 본론으로 미루겠습니다.
CVE-2025-60704가 악용될 경우의 영향
우리는 종종 신원 위협이 목표 신원(인간이든 비인간이든)에 대한 액세스 권한을 얻는 것과 관련이 있다고 생각합니다. 서비스 계정) 그리고 해당 신원의 권한을 사용하여 무엇이 가능한지 살펴보는 것입니다. 접근 권한을 얻은 후, 우리의 모습을 완전히 다른 사람으로 바꿀 수 있다는 점을 생각하는 경우는 드뭅니다.
이것의 영향은 명확합니다. 이를 사용하는 모든 조직 Active DirectoryKerberos 위임 기능이 활성화된 경우 영향을 받습니다. 즉, 전 세계 수천 개의 회사가 이 취약점의 영향을 받습니다. Kerberos 위임은 Active Directory, 공격자는 환경에 대한 초기 액세스가 필요합니다. 손상된 자격 증명취약점이 악용되면 공격자는 권한을 상승시키고 조직 내 다른 시스템으로도 확장할 수 있습니다. 더 심각한 것은, 회사 내 누구든 사칭하여 엄청난 접근 권한을 획득하거나 심지어 도메인 관리자가 될 수 있다는 것입니다.
CVE-2025-60704를 악용하는 것은 IP 또는 개인 데이터를 훔치고 사칭하는 장기 게임의 일부가 될 것입니다. 랜섬수록.
CVE-2025-60704 완화
Kerberos는 수십 년 동안 핵심으로 신뢰받아 왔습니다. 엔터프라이즈 인증그러나 아무리 잘 설계된 보안 프로토콜이라도 은밀하게 훼손되고 악용될 수 있습니다. 그렇다면 보안팀은 어떻게 해야 할까요?
사용하는 모든 회사의 경우 Active Directory우리는 그들은 이 취약점을 패치합니다 가능한 한 빨리. 패치가 당장 불가능한 경우 알림을 설정하세요. ITDR Kerberos 제한 위임(Constrained Delegation)을 모두 모니터링하는 솔루션입니다.
엘리란 파르투쉬가 런던에서 열린 블랙햇 EU에서 발표한 내용
런던에서 열린 블랙햇 컨퍼런스에 참석하셨다면, 저희가 모든 것을 다 설명해 드렸습니다.
- 연구가 시작된 곳과 우리 연구팀이 CVE를 우연히 발견한 경위입니다.
- 인프라를 보다 안전하게 만들기 위해 설계된 메커니즘이 인프라를 확장하는 방식 공격 표면.
- 프로토콜 동작, 신뢰 가정, 그리고 Windows 내부의 가벼운 역공학을 통해 결함의 근원을 추적할 수 있었습니다.
- 완화 전략과 Kerberos 위임에 의존하는 환경을 보다 효과적으로 보호하는 방법.
강연 영상은 곧 다시보기 영상으로 제공될 예정이며, 이 게시물에 링크를 추가할 것입니다. 강연 영상이 제공될 때까지, 백서를 참조하십시오. 기술적인 세부 정보를 읽어보세요.
저희와 계속 연락하고 연구 내용을 계속 알아보고 싶으신가요? 연구원의 링크드인 계정을 팔로우하여 더 많은 정보를 받아보세요.
엘리란 파르투쉬 소개 Silverfort 보안 연구원
Eliran은 보안 연구원이자 IT 전문가입니다. Silverfort 네트워크 및 인증 프로토콜, 특히 Kerberos에 특별한 관심을 가진 연구팀입니다. CTF와 같은 도전 과제를 좋아하고 프로토콜에 대한 심도 있는 연구를 즐깁니다. 시스코에서 10년 이상 네트워크 및 시스템 엔지니어로 근무하며 풍부한 경험을 쌓았고, 시스템을 분해하고 다시 조립하는 것을 항상 즐겼습니다.