freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CVE-2021-26855 Exchange Server SSRF致RCE漏洞复现
FreeBuf-329171 2021-08-05 16:35:42 210424

0x00 简介

Exchange Server 是Mirosoft的一个消息与协作系统,可以用来构架用于企业或学校的邮件系统或免费邮件系统。它提供了包括从电子邮件、会议安排、团体日程管理、任务管理、文档管理实时会议和工作流等丰富的协作应用,而所有应用支持Internet浏览器来访问。

0x01 漏洞概况

该漏洞可在Exchange中构造SSRF漏洞,攻击者可以利用该漏洞构造任意HTTP请求并绕过EXchange Server身份验证,从而利用该漏洞窃取用户邮箱中的内容或进行内网探测。

0x02 影响版本

MicrosoftExchange2013

MicrosoftExchange2016

MicrosoftExchange2010

MicrosoftExchange2019

0x03 环境搭建

此次测试使用的是Windows Server 2016 ,使用的是管理员身份登录(密码已经设置,不设置密码后面安装的时候会出现错误

新建一个域,打开服务器管理器,选择添加角色和功能

20210726220834.png

点击下一步至"服务器角色",勾上"Active Directory域服务"和"DNS服务器"(记得配静态IP)

20210726220813.png

点击下一步至"确认",勾选"如果需要,自动重新启动目标服务器"

20210726220902.png

下一步至安装,完成后点击页面中的"将此服务器提升为域控制器"

20210726221303.png

点击"添加新林",并填写根域名

20210726221349.png

输入密码

20210726221603.png

进行先决条件检,通过后点击安装

20210726221904.png

成功后会自动重启

20210726223119.png

20210727135401.png

下载和安装相应的组件 网址为

https://docs.microsoft.com/zh-cn/exchange/plan-and-deploy/prerequisites?view=exchserver-2016

组件安装好之后,打开Exchange 的ISO文件,双击setup.exe

20210726223754.png

选择不更新

20210726223827.png

下一步,勾选不使用推荐设置

20210726224127.png

20210726224208.png

勾选"邮箱角色"和"自动安装Exchange Server 安装所需的Windows Server角色和功能"

20210726224233.png

可更改Exchange组织的名称,这里我改为 zeeker Organization

20210727005422.png

点击下一步进行准备情况检查,会提示进行更新(上边链接中有给出,下载安装即可)

20210727005621.png

点击安装,会提醒重启电脑。

重启后输入http://ip/ecp可以到达Exchange管理中心,使用域名/用户名 密码即可登录

20210727144440.png

20210727150351.png

0x04 漏洞复现

1.下载exp

网上有好几种版本的exp,使用最多的那个有些问题,这里不推荐使用

本次测试使用的exp地址为

https://github.com/p0wershe11/ProxyLogon

在Windows攻击机上执行以下指令:

pythonC:\User\Administrator\Desktop\proxyLogon.py--host-zeeker.com--mail=Administrator@zeeker.com

20210730194524.png

2.成功上传一句话,使用菜刀进行连接

image-20210730202136958

连接成功

20210730192717.png

aspx文件内容如下

20210730201049.png

0x05 修复建议

微软官方已经发布了解决上述漏洞的安全更新,建议受影响用户尽快升级到安全版本,官方安全版本下载可以参考以下链接:

CVE-2021-26855: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855

CVE-2021-26857: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857

CVE-2021-26858: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858

CVE-2021-27065: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065
# 渗透测试 # web安全 # 漏洞分析 # 网络安全技术
本文为 FreeBuf-329171 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
FreeBuf-329171 LV.5
这家伙太懒了,还未填写个人描述!
  • 27 文章数
  • 7 关注者
CVE-2020-13942 Apache Unomi 远程代码执行漏洞复现
2021-08-31
CVE-2020-11651CVE-2020-11652 SaltStack认证绕过漏洞、目录遍历漏洞
2021-08-30
CVE-2020-1938 Tomcat AJP漏洞复现
2021-08-27
文章目录