溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn)

發(fā)布時(shí)間:2021-12-29 17:55:00 來(lái)源:億速云 閱讀:158 作者:柒染 欄目:安全技術(shù)

如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn),相信很多沒(méi)有經(jīng)驗(yàn)的人對(duì)此束手無(wú)策,為此本文總結(jié)了問(wèn)題出現(xiàn)的原因和解決方法,通過(guò)這篇文章希望你能解決這個(gè)問(wèn)題。

0x00 簡(jiǎn)介

Exchange Server是微軟公司的是一套電子郵件服務(wù)組件,是個(gè)消息與協(xié)作系統(tǒng),主要提供包括從電子郵件、會(huì)議安排、團(tuán)體日程管理、任務(wù)管理、文檔管理、實(shí)時(shí)會(huì)議和工作流等協(xié)作應(yīng)用。

0x01 漏洞概述

該漏洞是Exchange中的服務(wù)端請(qǐng)求偽造漏洞(SSRF),利用此漏洞的攻擊者能夠發(fā)送任意HTTP請(qǐng)求并繞過(guò)Exchange Server身份驗(yàn)證,遠(yuǎn)程未授權(quán)的攻擊者可以利用該漏洞以進(jìn)行內(nèi)網(wǎng)探測(cè),并可以用于竊取用戶郵箱的全部?jī)?nèi)容。

危害:該漏洞是Exchange中的服務(wù)端請(qǐng)求偽造漏洞(SSRF),利用此漏洞的攻擊者能夠發(fā)送任意HTTP請(qǐng)求并繞過(guò)Exchange Server身份驗(yàn)證,遠(yuǎn)程未授權(quán)的攻擊者可以利用該漏洞以進(jìn)行內(nèi)網(wǎng)探測(cè),并可以用于竊取用戶郵箱的全部?jī)?nèi)容。

0x02 影響版本

Microsoft Exchange 2013

Microsoft Exchange 2016 (此次使用的是CU18版本)

Microsoft Exchange 2019

Microsoft Exchange 2010

0x03 環(huán)境搭建

1,首先我們將我們搭建的windows-server-2016切換到administrator用戶,如果不切換到 Administrator 用戶進(jìn)行安裝Exchange的話,到了安裝 Exchange 時(shí)會(huì)報(bào)一些錯(cuò)誤。

A.按住Windows+R鍵,輸入 Control,打開(kāi)控制面

B.找到用戶賬戶

C.配置高級(jí)用戶配置文件屬性

D.打開(kāi)用戶賬戶

E.點(diǎn)擊用戶,選中Administrators單擊右鍵并設(shè)置密碼: abc.123

如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn)

注銷(xiāo) — 選擇 “Administrator” 進(jìn)行登錄

如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn)

2,Windows Server 2016 AD服務(wù)器搭建

打開(kāi)服務(wù)器管理器,添加角色和功能

如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn)

一直下一步到服務(wù)器角色選擇

如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn)

然后接著下一步到

如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn)

然后安裝,雙擊提升為域控制器

如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn)

接著添加新林

如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn)

填寫(xiě)密碼

如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn)

然后一直下一步,再點(diǎn)擊安裝

如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn)

安裝完畢后自動(dòng)重啟

如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn)

3,安裝 Exchange Server 2016

地址:https://www.microsoft.com/zh-cn/download/confirmation.aspx?id=102114

如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn)

然后下載.NET4.8,地址:

https://docs.microsoft.com/zh-cn/exchange/plan-and-deploy/prerequisites?view=exchserver-2016

如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn)

下載C++ 依賴包,地址:

https://www.microsoft.com/en-us/download/details.aspx?id=30679

如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn)

4,開(kāi)始安裝,選擇不更新

如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn)

如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn)

如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn)

選擇不使用推薦

如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn)

如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn)

一直下一步到安裝

如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn)

檢查完畢需要安裝以下更新,地址:

https://docs.microsoft.com/zh-cn/exchange/plan-and-deploy/prerequisites?view=exchserver-2016

如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn)

然后點(diǎn)擊安裝

如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn)

然后出現(xiàn)以下界面為安裝完畢

如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn)

安裝成功后訪問(wèn)https://ip/ecp,即可到達(dá)exchange管理中心

如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn)

使用域名\用戶名,密碼即可登錄管理中心

如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn)

如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn)

0x04 漏洞復(fù)現(xiàn)

1,漏洞exp下載地址

https://github.com/mai-lang-chai/Middleware-Vulnerability-detection/blob/master/Exchange/CVE-2021-26855%20Exchange%20RCE/exp.py

如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn)

運(yùn)行exp獲取shell

如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn)

0x05漏洞防御

微軟官方已經(jīng)發(fā)布了解決上述漏洞的安全更新,建議受影響用戶盡快升級(jí)到安全版本,官方安全版本下載可以參考以下鏈接:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855

看完上述內(nèi)容,你們掌握如何進(jìn)行Exchange SSRF致RCE的CVE-2021-26855復(fù)現(xiàn)的方法了嗎?如果還想學(xué)到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注億速云行業(yè)資訊頻道,感謝各位的閱讀!

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI