روز سه شنبه ، 2 مارس ، مایکروسافت اعلام کرد که یک آسیب پذیری سرور MS Exchange ، CVE-2021-26855 ، که برای انجام حمله جعل درخواست سمت سرور میباشد (SSRF) منتشر شده و سرو های exchange مورد سو استفاده قرار گرفته است. هر سازمانی که یک سرور Exchange را از طریق پورت 443 در معرض اینترنت قرار می دهد ، آسیب پذیر است.
سرور های exchange معمولا برای سازمان و ارگان های نظامی و دولتی استفاده میشوند و ضریب امنیتی بالایی برای ارگان ها دارد که باعث از دست رفتن اطلاعاتی از قبیل داده های ایمیل ها میشود .
SSRF مخفف Server Side Request Forgery است و به نفوذگر اجازه ارسال درخواستهایی با امضاهای جعلی به سمت یک سرور آسیبپذیر را می دهد و چون این سرور آسیب پذیر است، درخواستها معتبر شناخته میشوند و به عنوان یه نود معتبر در شبکه معرفی میشود. از آنجا که سرور می تواند با هر منبع ، از جمله منابع داخلی در شبکه ارتباط برقرار کند ، ممکن است اطلاعاتی که به طور معمول در داخل محیط محافظت می شوند ، به بیرون نیز درز کنند. متناوباً ، سرور داخلی می تواند مجبور شود با یک منبع خارجی ارتباط برقرار کند ، که ممکن است تصور کند در مرز اعتماد آن است.
CVE-2021-26855 نسخه های آُسیب پذیر :
این آسیب پذیری نیازی به هویت کاربر ندارد (بدون نیاز به یوزر و پسورد ایمیل exchange) که بتواند وارد سیستم شود.و می تواند منابع داخلی کاربر را بدون مجوز بدست آورد. با استفاده از CVE-2021-27065 می توان اجرای دستورات از راه دور را پیاده سازی کرد.
نیاز های آسیب پذیری :
از میان چهار مورد بالا ، FQDN می تواند توسط پیام ntlm type2 ضبط شود. آدرس های ایمیل را می توان به طور مستقیم شمارش کرد. یک توضیح اضافی برای FQDN ، ما فقط از ntlm type2 برای گرفتن اطلاعات سیستم استفاده می کنیم، FQDN بدست آمده توسط ابزار به طور پیش فرض قابل دسترسی است ، بنابراین آسیب پذیری نمی تواند مستقیماً ایجاد شود. شما باید به صورت دستی بر اساس نام FQDN و از -n استفاده کنید.
برای استفاده از این آسیب پذیری ، استفاده از یک زبان برنامه نویسی مانند ruby python راحت تر است. البته ما اکسپلویتی به golang برای شما قرار میدهیم ، این ابزار کوچک فقط می تواند به عنوان یک محصول نیمه تمام شناخته شود و در صورت وجود زمان ، به روز خواهد شد.
این ابزار در حال حاضر از توابع زیر پشتیبانی می کند:
نحوه استفاده از اکسپلویت :
دریافت آسیب پذیری :
همچنین میتوانید اکسپلویت این آسیب پذیری را به زبان پایتون دریافت کنید :
سرور های exchange معمولا برای سازمان و ارگان های نظامی و دولتی استفاده میشوند و ضریب امنیتی بالایی برای ارگان ها دارد که باعث از دست رفتن اطلاعاتی از قبیل داده های ایمیل ها میشود .
SSRF مخفف Server Side Request Forgery است و به نفوذگر اجازه ارسال درخواستهایی با امضاهای جعلی به سمت یک سرور آسیبپذیر را می دهد و چون این سرور آسیب پذیر است، درخواستها معتبر شناخته میشوند و به عنوان یه نود معتبر در شبکه معرفی میشود. از آنجا که سرور می تواند با هر منبع ، از جمله منابع داخلی در شبکه ارتباط برقرار کند ، ممکن است اطلاعاتی که به طور معمول در داخل محیط محافظت می شوند ، به بیرون نیز درز کنند. متناوباً ، سرور داخلی می تواند مجبور شود با یک منبع خارجی ارتباط برقرار کند ، که ممکن است تصور کند در مرز اعتماد آن است.
CVE-2021-26855 نسخه های آُسیب پذیر :
کد:
Exchange Server 2013 is less than CU23 Exchange Server 2016 is less than CU18 Exchange Server 2019 is less than CU7
نیاز های آسیب پذیری :
کد:
Vulnerability in the target server The target exchange server must be a load balancing server, that is, two or more servers are used at the same time The target email address. Note that the address needs to be an email address in the domain instead of an email address. There is a difference between the two. After testing, it is not the case, as long as it is the correct email address, except in special circumstances The attacker must also identify the Fully Qualified Domain Name (FQDN) of the internal Exchange server. In fact, only the server host name is required, because the host name can be resolved within the domain.
برای استفاده از این آسیب پذیری ، استفاده از یک زبان برنامه نویسی مانند ruby python راحت تر است. البته ما اکسپلویتی به golang برای شما قرار میدهیم ، این ابزار کوچک فقط می تواند به عنوان یک محصول نیمه تمام شناخته شود و در صورت وجود زمان ، به روز خواهد شد.
این ابزار در حال حاضر از توابع زیر پشتیبانی می کند:
کد:
Vulnerability detection (just simply check whether it can be hit, and it cannot be used for detection) User enumeration Simple mail id and subject reading Mail download (upgraded, now a standard eml file) Read the contacts saved by the user (note that it is not global, only the contacts saved by the target) Folder specified, not arbitrary, please refer to https://docs.microsoft.com/en-us/exchange/client-developer/web-service-reference/distinguishedfolderid for details
کد:
go run CVE-2021-26855-PoC.go -h -h string required, target address or domain name -U string Optional, need to enumerate user list -d optional, download mail -l Optional, list the mailing list -n string is optional, you need to specify FQND to fill in -t string Optional, request delay time (default "1") -u string Optional, specify the target (default "administrator") -c is optional, read the contacts saved by the current user, not all -f string Optional, specify the folder to view (default "inbox")
همچنین میتوانید اکسپلویت این آسیب پذیری را به زبان پایتون دریافت کنید :