作者:天融信阿爾法實驗室
公眾號:天融信阿爾法實驗室
0x00前言
近日,Microsoft公告中披露了一則關於Exchange Server的任意用戶偽造漏洞,天融信阿爾法實驗室對此漏洞進行了復現及分析。漏洞復現是在Exchange server 2010 SP2中進行的,復現過程中,發現原作者給出獲取用戶SID的方法,在2010版本中並沒有相關操作選項,所以作者給出的POC也就無法使用。不過後來在Github中找到一個POC。在該POC中,使用了一種反向委託的方法來獲取用戶SID,並利用這個POC成功復現了漏洞。
0x01背景介紹
Microsoft Exchange Server 是個消息與協作系統。Exchange Server可以被用來構架應用於企業、學校的郵件系統或免費郵件系統。它還是一個協作平台。你可以在此基礎上開發工作流,知識管理系統,Web系統或者是其他消息系統,是一個全面的Internet協作應用服務器,適合有各種協作需求的用戶使用。
1.1漏洞描述
在Microsoft Exchange Server中存在一個特權提升漏洞,該漏洞允許任何經過身份驗證的用戶冒充Exchange Server上的其他任意用戶。漏洞產生的原因是由於在Exchange Server中使用NTLM身份驗證時存在特定缺陷,服務器產生的NTLM響應可以反射回攻擊者服務器,導致攻擊者可以驗證任意的EWS(Exchange Web服務)請求。
1.2受影響的系統版本
Exchange Server 2010 Exchange Server 2013 Exchange Server 2016
1.3漏洞編號
CVE-2018-8581
0x02測試環境
Windows 2008 R2
Exchange Server 2010 SP2
0x03漏洞復現
首先進行腳本參數配置。
转载请注明:IAMCOOL » Microsoft Exchange 任意用戶偽造漏洞(CVE-2018-8581)分析