歡迎光臨
我們一直在努力

Exchange CVE-2018-8581 補丁有用?沒用?

原文地址:https://mp.weixin.qq.com/s?__biz=MzI5Nzc0OTkxOQ==&mid=2247483837&idx=1&sn=34d3f9eb803f09a45586882f0c6c16e1

CVE-2018-8581 TL;DR

漏洞最早由 ZDI 披露,ZDI 發現的 PoC 裡面利用此漏洞實現了接管任意人的收件箱的效果。

原理比較簡單,該漏洞實質是由 SSRF (Server-Side Request Forgery:伺服器端請求偽造)漏洞和其他安全機制相結合造成的。Exchange 允許任何使用者為推送訂閱指定所需的 URL,伺服器將嘗試向這個 URL 傳送通知,此行為造成 SSRF 漏洞。且 Exchange 伺服器在向指定的 URL 傳送通知時,在需要的情況下Exchange 會自動向此 URL 進行 401 身份認證。認證的其中一種方式為NTLM 認證。且因為 Exchange 服務在與目標 URL 進行 401 認證時所使用的預設憑據為 CredentialCache.DefaultCredentials 且相關 Exchange 服務由 SYSTEM 賬號或 NETWORK SERVICE 賬號啟動, 所以攻擊者通過利用此 SSRF 漏洞,可以竊取 Exchange 伺服器的系統賬號憑據並伴隨利用 NTLM-RELAY 技術將此憑據重放至 Exchange 伺服器的 EWS 介面,從而獲得一個高許可權的 EWS 會話(所以此漏洞在微軟官方的通告裡面被描述為 ”Microsoft Exchange Server Elevation of Privilege Vulnerability“)。該高許可權的會話允許攻擊者在後續訪問 EWS 介面時模擬成任何使用者,並最終可以接收到任何使用者今後所接收到的任何郵件。

前言引用來源:https://mp.weixin.qq.com/s?__biz=MzI5Nzc0OTkxOQ==&mid=2247483837&idx=1&sn=34d3f9eb803f09a45586882f0c6c16e1
文章圖片來源:http://www.micromail.com/microsoft-exchange-server-2013/ms0001pd.html

-------------------
如果你認同我們每日分享的文章,請幫我們按個讚並且點擊追蹤「搶先看」,讓我們提供最新消息給您!您的分享及點讚,是我們持續推廣資訊安全最大的動力來源。
https://www.facebook.com/LonelyPoPo/

讚(1) 打賞
未經允許不得轉載:波波的寂寞世界 » Exchange CVE-2018-8581 補丁有用?沒用?

波波的寂寞世界

Facebook聯繫我們

覺得文章有用,請作者喝杯咖啡

非常感謝你的打賞,我們將繼續給力更多優質內容,讓我們一起建立更加美好的網路世界!

支付寶掃一掃