最新消息:图 床

Microsoft Exchange 任意用戶偽造漏洞(CVE-2018-8581)分析

COOL IAM 224浏览 0评论

作者:天融信阿爾法實驗室
公眾號:天融信阿爾法實驗室

0x00前言

近日,Microsoft公告中披露了一則關於Exchange Server的任意用戶偽造漏洞,天融信阿爾法實驗室對此漏洞進行了復現及分析。漏洞復現是在Exchange server 2010 SP2中進行的,復現過程中,發現原作者給出獲取用戶SID的方法,在2010版本中並沒有相關操作選項,所以作者給出的POC也就無法使用。不過後來在Github中找到一個POC。在該POC中,使用了一種反向委託的方法來獲取用戶SID,並利用這個POC成功復現了漏洞。

0x01背景介紹

Microsoft Exchange Server 是個消息與協作系統。Exchange Server可以被用來構架應用於企業、學校的郵件系統或免費郵件系統。它還是一個協作平台。你可以在此基礎上開發工作流,知識管理系統,Web系統或者是其他消息系統,是一個全面的Internet協作應用服務器,適合有各種協作需求的用戶使用。

1.1漏洞描述

在Microsoft Exchange Server中存在一個特權提升漏洞,該漏洞允許任何經過身份驗證的用戶冒充Exchange Server上的其他任意用戶。漏洞產生的原因是由於在Exchange Server中使用NTLM身份驗證時存在特定缺陷,服務器產生的NTLM響應可以反射回攻擊者服務器,導致攻擊者可以驗證任意的EWS(Exchange Web服務)請求。

1.2受影響的系統版本

Exchange Server 2010 

Exchange Server 2013 

Exchange Server 2016 

1.3漏洞編號

CVE-2018-8581

0x02測試環境

Windows 2008 R2

Exchange Server 2010 SP2

0x03漏洞復現

首先進行腳本參數配置。

转载请注明:IAMCOOL » Microsoft Exchange 任意用戶偽造漏洞(CVE-2018-8581)分析

0 0 vote
Article Rating
Subscribe
Notify of
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x