SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

Exchange Server SSRF Vulnerability

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • Exchange Server SSRF Vulnerability

    روز سه شنبه ، 2 مارس ، مایکروسافت اعلام کرد که یک آسیب پذیری سرور MS Exchange ، CVE-2021-26855 ، که برای انجام حمله جعل درخواست سمت سرور میباشد (SSRF) منتشر شده و سرو های exchange مورد سو استفاده قرار گرفته است. هر سازمانی که یک سرور Exchange را از طریق پورت 443 در معرض اینترنت قرار می دهد ، آسیب پذیر است.
    سرور های exchange معمولا برای سازمان و ارگان های نظامی و دولتی استفاده میشوند و ضریب امنیتی بالایی برای ارگان ها دارد که باعث از دست رفتن اطلاعاتی از قبیل داده های ایمیل ها میشود .
    SSRF مخفف Server Side Request Forgery است و به نفوذگر اجازه ارسال درخواست‌هایی با امضاهای جعلی به سمت یک سرور آسیب‌پذیر را می دهد و چون این سرور آسیب پذیر است، درخواست‌ها معتبر شناخته می‌شوند و به عنوان یه نود معتبر در شبکه معرفی می‌شود. از آنجا که سرور می تواند با هر منبع ، از جمله منابع داخلی در شبکه ارتباط برقرار کند ، ممکن است اطلاعاتی که به طور معمول در داخل محیط محافظت می شوند ، به بیرون نیز درز کنند. متناوباً ، سرور داخلی می تواند مجبور شود با یک منبع خارجی ارتباط برقرار کند ، که ممکن است تصور کند در مرز اعتماد آن است.

    CVE-2021-26855 نسخه های آُسیب پذیر :

    کد:
    Exchange Server 2013 is less than CU23
    Exchange Server 2016 is less than CU18
    Exchange Server 2019 is less than CU7
    این آسیب پذیری نیازی به هویت کاربر ندارد (بدون نیاز به یوزر و پسورد ایمیل exchange) که بتواند وارد سیستم شود.و می تواند منابع داخلی کاربر را بدون مجوز بدست آورد. با استفاده از CVE-2021-27065 می توان اجرای دستورات از راه دور را پیاده سازی کرد.

    نیاز های آسیب پذیری :

    کد:
    Vulnerability in the target server
    The target exchange server must be a load balancing server, that is, two or more servers are used at the same time
    The target email address. Note that the address needs to be an email address in the domain instead of an email address. There is a difference between the two. After testing, it is not the case, as long as it is the correct email address, except in special circumstances
    The attacker must also identify the Fully Qualified Domain Name (FQDN) of the internal Exchange server. In fact, only the server host name is required, because the host name can be resolved within the domain.
    از میان چهار مورد بالا ، FQDN می تواند توسط پیام ntlm type2 ضبط شود. آدرس های ایمیل را می توان به طور مستقیم شمارش کرد. یک توضیح اضافی برای FQDN ، ما فقط از ntlm type2 برای گرفتن اطلاعات سیستم استفاده می کنیم، FQDN بدست آمده توسط ابزار به طور پیش فرض قابل دسترسی است ، بنابراین آسیب پذیری نمی تواند مستقیماً ایجاد شود. شما باید به صورت دستی بر اساس نام FQDN و از -n استفاده کنید.
    برای استفاده از این آسیب پذیری ، استفاده از یک زبان برنامه نویسی مانند ruby python راحت تر است. البته ما اکسپلویتی به golang برای شما قرار میدهیم ، این ابزار کوچک فقط می تواند به عنوان یک محصول نیمه تمام شناخته شود و در صورت وجود زمان ، به روز خواهد شد.

    این ابزار در حال حاضر از توابع زیر پشتیبانی می کند:

    کد:
    Vulnerability detection (just simply check whether it can be hit, and it cannot be used for detection)
    User enumeration
    Simple mail id and subject reading
    Mail download (upgraded, now a standard eml file)
    Read the contacts saved by the user (note that it is not global, only the contacts saved by the target)
    Folder specified, not arbitrary, please refer to https://docs.microsoft.com/en-us/exchange/client-developer/web-service-reference/distinguishedfolderid for details
    نحوه استفاده از اکسپلویت :

    کد:
    go run CVE-2021-26855-PoC.go -h
    
    -h string required, target address or domain name
    
    -U string Optional, need to enumerate user list
    
    -d optional, download mail
    
    -l Optional, list the mailing list
    
    -n string is optional, you need to specify FQND to fill in
    
    -t string Optional, request delay time (default "1")
    
    -u string Optional, specify the target (default "administrator")
    
    -c is optional, read the contacts saved by the current user, not all
    
    -f string Optional, specify the folder to view (default "inbox")
    دریافت آسیب پذیری :
    PoC exploit code for CVE-2021-26855. Contribute to srvaccount/CVE-2021-26855-PoC development by creating an account on GitHub.


    همچنین میتوانید اکسپلویت این آسیب پذیری را به زبان پایتون دریافت کنید :


    Contribute to h4x0r-dz/CVE-2021-26855 development by creating an account on GitHub.

    ProxyLogon Pre-Auth SSRF To Arbitrary File Write. Contribute to Udyz/Proxylogon development by creating an account on GitHub.
    ویرایش توسط SafeMaster : https://www.iranhack.com/forum/member/3631-safemaster در ساعت 03-22-2021, 12:01 PM
    -----------------------------SAFE MASTER---------------------------
    تاپیک هکر های تازه وارد
صبر کنید ..
X