今天,多個安全廠家都發布了微軟Exchange多個高危漏洞的通告,涉及漏洞編號CVE-2021-26855、CVE-2021-26857、CVE-2021-26858/CVE-2021-27065。
CVE-2021-26855:服務端請求偽造漏洞
攻擊者能夠發送任意HTTP請求並通過Exchange Server進行身份驗證。
CVE-2021-26857:反序列化漏洞
攻擊者可以在Exchange服務器上以SYSTEM身份運行代碼。
CVE-2021-26858/CVE-2021-27065:任意文件寫入漏洞
攻擊者通過Exchange服務器進行身份驗證后,可以將文件寫入服務器上的任何路徑。
事實上,近年來Exchange陸續出現了多個的高危漏洞,接下來就讓我們順便來細數一下那些可以擼穿郵件域控的漏洞。
CVE-2018-8581:任意用戶位置漏洞
該漏洞允許任何經過身份驗證的用戶冒充 ExchangeServer 上的其他任意用戶,可用來盜取exchange的管理員權限。
攻擊方式一:將經過驗證的普通用戶接管管理員所有郵件信息
利用條件:普通賬號。
攻擊腳本:
https://github.com/WyAtu/CVE-2018-8581
攻擊方式二:將普通用戶提升至域管理員權限。
利用條件:普通賬號,在內網發起攻擊。
https://github.com/dirkjanm/PrivExchange
https://github.com/SecureAuthCorp/impacket
CVE-2019-1040:Windows NTLM篡改漏洞
攻擊方式一:攻擊域Exchange Server
利用姿勢:使用中繼的LDAP身份驗證,為攻擊者帳戶授予DCSync權限。攻擊者帳戶使用DCSync轉儲AD中的所有密碼哈希值。
攻擊腳本:
https://github.com/Ridter/CVE-2019-1040
利用方式二:攻擊域控服務器
利用姿勢:使用中繼的LDAP身份驗證,將目標服務器的基於資源的約束委派權限授予攻擊者控制下的計算機帳戶。攻擊者作為受害者服務器上的任何用戶進行身份驗證。
攻擊腳本:
https://github.com/Ridter/CVE-2019-1040-dcpwn
CVE-2020-0688:Microsoft Exchage 遠程代碼執行漏洞
漏洞描述:當攻擊者通過各種手段獲得一個可以訪問Exchange Control Panel (ECP)組件的用戶賬號密碼,就可以在被攻擊的exchange上執行任意代碼,直接獲取服務器權限。
利用條件:Exchange Server 2010 SP3/2013/2016/2019,普通賬號。
攻擊腳本:
https://github.com/random-robbie/cve-2020-0688
CVE-2020-16875:Microsoft Exchage 遠程代碼執行漏洞
漏洞描述:遠程攻擊者通過構造特殊的cmdlet參數,可造成任意命令執行。
利用條件:Exchange Server 2016/2019,普通賬號。
攻擊腳本:
https://srcincite.io/pocs/cve-2020-16875.py.txt
CVE-2020-17144:Microsoft Exchage 遠程代碼執行漏洞
漏洞描述:遠程攻擊者通過構造特殊的cmdlet參數,繞過身份驗證利用改漏洞可造成任意遠程命令執行。
利用條件:Exchange2010,普通賬號。
攻擊腳本1:
https://github.com/Airboi/CVE-2020-17144-EXP
攻擊腳本2:
https://github.com/zcgonvh/CVE-2020-17144