🏢Active DirectoryGroupsPermissionsAttack Paths

Imbrication Dangereuse de Groupes AD : Chemins vers Domain Admin

L'imbrication dangereuse de groupes crée des chemins cachés vers Domain Admin qui s'accumulent pendant des années et sont invisibles sans analyse de graphe. Apprenez à les trouver et les éliminer.

ES
EtcSec Security Team
10 min read
Imbrication Dangereuse de Groupes AD : Chemins vers Domain Admin

Qu'est-ce que l'imbrication dangereuse de groupes AD ?

L'imbrication dangereuse de groupes AD apparait quand des groupes sont imbriqués de facon a accorder des privilèges non intentionnels ou excessifs sur plusieurs niveaux d'appartenance. Les groupes Active Directory restent le principal mécanisme de contrôle d'accès aux ressources du domaine, et chaque chaîne d'appartenance transitivement héritée peut créer un chemin d'escalade invisible si personne ne la reconstitue de bout en bout.

Ces chemins sont extrêmement courants dans les environnements AD matures : ils s'accumulent au fil des années de réorganisations, migrations et raccourcis de provisionnement, et ne sont jamais nettoyés car personne ne sait qu'ils existent.


Comment ca Fonctionne

L'appartenance aux groupes AD est récursive. Quand le Groupe A est membre du Groupe B, tous les membres du Groupe A héritent des permissions du Groupe B. Cette imbrication peut aller sur plusieurs niveaux, et les permissions effectives d'un utilisateur sont l'union de toutes les appartenances aux groupes sur toute la chaîne.

Le danger est amplifié par les Groupes Protégés — groupes comme Domain Admins, Enterprise Admins et Backup Operators protégés par le mécanisme AdminSDHolder. Tout compte membre (directement ou transitivement) de ces groupes a son ACL écrasée toutes les 60 minutes.

Les attaquants utilisent des outils comme BloodHound pour cartographier ces chemins en quelques secondes.


La Chaine d'Attaque

Etape 1 - Cartographier les Chaînes d'Appartenance aux Groupes

# Trouver tous les membres effectifs de Domain Admins (y compris imbriqués)
Get-ADGroupMember -Identity "Domain Admins" -Recursive |
    Select-Object SamAccountName, ObjectClass, distinguishedName
# BloodHound — requête Neo4j pour les chemins les plus courts vers Domain Admins
# MATCH p=shortestPath((u:User {enabled:true})-[*1..]->(g:Group {name:"DOMAIN [email protected]"})) RETURN p

Etape 2 - Identifier le Maillon Faible

L'attaquant cible le compte le plus facile à compromettre dans la chaîne. Un compte de service Kerberoastable imbriqué 3 niveaux plus bas dans Domain Admins devient le vecteur d'attaque :

Get-ADGroupMember -Identity "Domain Admins" -Recursive |
    Get-ADUser -Properties ServicePrincipalName, PasswordLastSet |
    Where-Object {$_.ServicePrincipalName -ne $null} |
    Select-Object SamAccountName, ServicePrincipalName, PasswordLastSet

Etape 3 - Escalader via la Chaîne

Une fois le maillon faible compromis (via Kerberoasting, spray de mots de passe ou phishing), l'attaquant hérite des privilèges Domain Admin via l'appartenance imbriquée.


Détection

Event IDs Windows

Event IDSourceCe qu'il faut surveiller
4728DC - SecurityMembre ajouté à un groupe de sécurité global
4756DC - SecurityMembre ajouté à un groupe de sécurité universel
4732DC - SecurityMembre ajouté à un groupe de sécurité local

💡 Conseil : Alertez sur toute modification des appartenances à Domain Admins, Enterprise Admins ou Schema Admins en temps réel. Ces changements devraient être extrêmement rares.

Requete SIEM (Elastic KQL)

event.code: ("4728" OR "4732" OR "4756") AND
winlog.event_data.TargetUserName: ("Domain Admins" OR "Enterprise Admins" OR "Schema Admins")

Remédiation

💡 Action Rapide : Exécutez le script PowerShell ci-dessus et listez tous les membres transitifs de Domain Admins. Supprimez immédiatement tout compte de service, compte partagé ou compte d'ancien employé.

1. Auditer et Nettoyer les Imbrications de Groupes

$groupesTier0 = @("Domain Admins","Enterprise Admins","Schema Admins","Backup Operators")
$resultats = @()
foreach ($groupe in $groupesTier0) {
    Get-ADGroupMember -Identity $groupe -Recursive | ForEach-Object {
        $resultats += [PSCustomObject]@{Groupe=$groupe; Compte=$_.SamAccountName; Type=$_.ObjectClass}
    }
}
$resultats | Export-Csv audit_tier0.csv -NoTypeInformation

2. Implémenter le Modèle d'Administration en Tiers

TierPérimètreComptes Admin
Tier 0Contrôleurs de Domaine, AD, PKIComptes DA dédiés uniquement
Tier 1Serveurs membres, applicationsComptes admin serveur
Tier 2Postes de travail, appareilsComptes helpdesk

Les credentials ne doivent jamais remonter. Un compte helpdesk Tier 2 ne doit jamais être membre d'un groupe Tier 0.


Comment EtcSec Détecte Cela

DANGEROUS_GROUP_NESTING signale les chaînes d'appartenance transitives qui accordent des privilèges Tier 0 non intentionnels.

EXCESSIVE_PRIVILEGED_ACCOUNTS compte tous les comptes avec des privilèges Domain Admin effectifs (directs et transitifs).

PATH_ACL_TO_DA et PATH_GPO_TO_DA complètent l'analyse d'imbrication avec des chemins d'escalade basés sur les permissions et les GPOs.

ℹ️ Note : EtcSec cartographie automatiquement l'imbrication des groupes lors de chaque audit AD. Lancez un audit gratuit pour découvrir les chemins Domain Admin cachés.

Articles connexes : Abus ACL et DCSync | Mauvaises Configurations GPO

Priorites de Revue

Imbrication Dangereuse de Groupes AD : Chemins vers Domain Admin doit etre traite comme une exposition reelle dans votre environnement Active Directory, pas comme un simple parametre isole. La premiere etape consiste a definir le vrai perimetre de revue : quels groupes privilegies, comptes de service, ACL, liens GPO, trusts, delegations, templates de certificats et postes d'administration sont concernes, quelles dependances metier existent, quels privileges sont exposes et quelles exceptions d'urgence ont ete ajoutees avec le temps. Ce cadrage evite une remediation superficielle, car le symptome technique est souvent plus petit que le rayon d'impact operationnel. En documentant le chemin complet entre configuration, privilege et usage reel, l'equipe peut prioriser des changements qui reduisent le risque sans bloquer l'activite.

Controles Adjacents a Revoir

Quand un attaquant arrive dans votre environnement Active Directory, il ne s'arrete presque jamais au premier point faible. Autour de Imbrication Dangereuse de Groupes AD : Chemins vers Domain Admin, il cherche en general a enchainer avec comptes privilegies obsoletes, imbrication dangereuse de groupes, delegations excessives, politiques de mot de passe faibles et abus d'ACL heritees. Cela signifie que la defense doit revoir non seulement la faiblesse principale, mais aussi toutes les dependances qui transforment un acces initial en persistance ou en escalation. Verifiez quelles identites, quels roles, quelles permissions et quelles hypotheses de confiance peuvent etre reutilises. Si le correctif ferme un seul objet mais laisse intactes les voies adjacentes, le risque reel change peu. Une revue des chaines d'abus est donc indispensable pour obtenir un resultat durable.

Preuves et telemetry a collecter

Une bonne reponse a Imbrication Dangereuse de Groupes AD : Chemins vers Domain Admin repose sur des preuves que l'ingenierie et la detection peuvent relire ensemble. Collectez Event IDs 4624, 4662, 4670, 4688, 4728, 4732, 4768, 4769, 5136, changements SYSVOL et activite des certificats, comparez les changements recents avec les fenetres de maintenance attendues et isolez les comptes ou objets qui ont change de comportement sans justification claire. Ces elements doivent permettre de repondre a trois questions simples : quand l'exposition est apparue, qui peut encore l'utiliser, et si des variantes similaires existent ailleurs dans votre environnement Active Directory. La collecte de preuves aide aussi a distinguer une dette technique ancienne d'un usage actif. Cette distinction est essentielle pour choisir le bon niveau d'urgence et la bonne sequence de remediation.

Faiblesses voisines a revoir

Tres peu d'environnements contiennent Imbrication Dangereuse de Groupes AD : Chemins vers Domain Admin seul. Dans la pratique, la meme zone du tenant ou de l'annuaire contient souvent aussi comptes privilegies obsoletes, imbrication dangereuse de groupes, delegations excessives, politiques de mot de passe faibles et abus d'ACL heritees, et ce sont ces faiblesses voisines qui determinent si l'exposition reste limitee ou devient critique. Revoyez les owners communs, les permissions heritees, les exceptions dupliquees et les raccourcis administratifs qui n'ont jamais ete retires. Verifiez si la meme logique de contournement a ete approuvee a plusieurs endroits, car cela revele souvent une faille de processus plus qu'un bug unique. Cette revue elargie donne une meilleure chance d'eliminer le chemin d'attaque complet.

Ordre de remediation recommande

Pour Imbrication Dangereuse de Groupes AD : Chemins vers Domain Admin, l'ordre de remediation doit privilegier la reduction de risque avant la perfection. Commencez par fermer les chemins qui augmentent le plus vite le privilege, puis verrouillez les objets ou identites a plus forte valeur, et ensuite seulement traitez les ecarts de hygiene secondaires. Utilisez tiering, nettoyage des delegations, revue ACL, hygiene des comptes de service, revue des permissions GPO et durcissement ADCS comme ensemble de controles cible. Chaque changement doit avoir un owner, une note de rollback et une etape de validation. Cette discipline evite que les programmes de correction s'arretent apres le premier gain technique. Si une refonte complete n'est pas possible tout de suite, formalisez des controles intermediaires et planifiez le travail structurel dans le prochain revue hebdomadaire des privileges et validation mensuelle des controles.

Validation apres chaque changement

Apres toute modification liee a Imbrication Dangereuse de Groupes AD : Chemins vers Domain Admin, validez le resultat sous deux angles : administration legitime et chemin d'attaque. Confirmez que les utilisateurs et systemes attendus continuent de fonctionner, puis prouvez que la voie dangereuse ne donne plus le meme levier. Rejouez la collecte sur Event IDs 4624, 4662, 4670, 4688, 4728, 4732, 4768, 4769, 5136, changements SYSVOL et activite des certificats, relisez les approbations et verifiez qu'aucun objet voisin ne conserve une voie de contournement. La validation doit aussi inclure une definition ecrite du succes, afin que tout le monde sache ce qui constitue une fermeture acceptable. Dans les equipes matures, un correctif n'est accepte que lorsque le chemin risque est ferme et que l'etat final correspond vraiment a l'objectif de durcissement.

Ownership, escalade et gouvernance

Les sujets comme Imbrication Dangereuse de Groupes AD : Chemins vers Domain Admin echouent quand le symptome technique est corrige mais que personne n'assume le controle long terme. Assignez des responsabilites claires entre ingenierie annuaire, analystes SOC, administrateurs identite et equipes serveurs, definissez qui approuve les exceptions et decidez quelle equipe doit signer avant qu'un objet risqué soit reintroduit. Cette gouvernance n'est pas de la bureaucratie inutile : elle sert a empecher qu'une urgence, une migration ou une integration tierce recree la meme exposition quelques semaines plus tard. Documentez les points de decision qui ont permis la faiblesse, puis mettez a jour le processus voisin pour que la prochaine demande soit evaluee selon la nouvelle baseline.

Lectures Connexes

Pour traiter ce sujet correctement, reliez-le a Chemins d'Attaque AD : Mauvaises Configurations en Chaîne, Abus ACL et DCSync : Les Chemins Silencieux vers Domain Admin, Attaques de Confiance AD : Du Domaine Enfant à la Racine, Mauvaises Configurations GPO : Vecteur d'Attaque AD et Comptes Obsolètes et Sur-Privilégiés dans AD. Cet ensemble montre comment les memes erreurs d'identite, de privileges et de configuration se combinent dans une revue reelle au lieu d'apparaitre comme des constats isoles.

Ces liens internes gardent la remediation centree sur le chemin d'attaque complet et pas seulement sur un controle pris separement.

Validation Operationnelle

Avant de clore la revue, rejouez les controles qui ont revele le risque et confirmez que le chemin d'abus n'existe plus du point de vue d'un attaquant. Verifiez les identites, privileges, exceptions, dependances et preuves de remediations en production plutot que de vous limiter a la documentation. Cette validation finale transforme une correction ponctuelle en reduction de risque durable.

Groupes AD imbriqués : Chemins cachés vers DA | EtcSec