CVE-2021-26855 Exchange Server SSRF致RCE漏洞复现

0x00 简介

Exchange Server 是Mirosoft的一个消息与协作系统,可以用来构架用于企业或学校的邮件系统或免费邮件系统。它提供了包括从电子邮件、会议安排、团体日程管理、任务管理、文档管理实时会议和工作流等丰富的协作应用,而所有应用支持Internet浏览器来访问。

0x01 漏洞概况

该漏洞可在Exchange中构造SSRF漏洞,攻击者可以利用该漏洞构造任意HTTP请求并绕过EXchange Server身份验证,从而利用该漏洞窃取用户邮箱中的内容或进行内网探测。

0x02 影响版本

Microsoft Exchange 2013

Microsoft Exchange 2016 

Microsoft Exchange 2010

Microsoft Exchange 2019

0x03 环境搭建

此次测试使用的是Windows Server 2016 ,使用的是管理员身份登录(密码已经设置,不设置密码后面安装的时候会出现错误

  1. 新建一个域,打开服务器管理器,选择添加角色和功能

    CVE-2021-26855 Exchange Server SSRF致RCE漏洞复现_第1张图片

  2. 点击下一步至"服务器角色",勾上"Active Directory域服务"和"DNS服务器"(记得配静态IP)

    CVE-2021-26855 Exchange Server SSRF致RCE漏洞复现_第2张图片

  3. 点击下一步至"确认",勾选"如果需要,自动重新启动目标服务器"

    CVE-2021-26855 Exchange Server SSRF致RCE漏洞复现_第3张图片

  4. 下一步至安装,完成后点击页面中的"将此服务器提升为域控制器"

    CVE-2021-26855 Exchange Server SSRF致RCE漏洞复现_第4张图片

  5. 点击"添加新林",并填写根域名

    CVE-2021-26855 Exchange Server SSRF致RCE漏洞复现_第5张图片

  6. 输入密码

    CVE-2021-26855 Exchange Server SSRF致RCE漏洞复现_第6张图片

  7. 进行先决条件检,通过后点击安装

    CVE-2021-26855 Exchange Server SSRF致RCE漏洞复现_第7张图片

  8. 成功后会自动重启

    CVE-2021-26855 Exchange Server SSRF致RCE漏洞复现_第8张图片

    CVE-2021-26855 Exchange Server SSRF致RCE漏洞复现_第9张图片

  9. 下载和安装相应的组件 网址为

    https://docs.microsoft.com/zh-cn/exchange/plan-and-deploy/prerequisites?view=exchserver-2016
    

    组件安装好之后,打开Exchange 的ISO文件,双击setup.exe

    CVE-2021-26855 Exchange Server SSRF致RCE漏洞复现_第10张图片

  10. 选择不更新

    CVE-2021-26855 Exchange Server SSRF致RCE漏洞复现_第11张图片

  11. 下一步,勾选不使用推荐设置

    CVE-2021-26855 Exchange Server SSRF致RCE漏洞复现_第12张图片

    CVE-2021-26855 Exchange Server SSRF致RCE漏洞复现_第13张图片

  12. 勾选"邮箱角色"和"自动安装Exchange Server 安装所需的Windows Server角色和功能"

    CVE-2021-26855 Exchange Server SSRF致RCE漏洞复现_第14张图片

  13. 可更改Exchange组织的名称,这里我改为 zeeker Organization

    CVE-2021-26855 Exchange Server SSRF致RCE漏洞复现_第15张图片

  14. 点击下一步进行准备情况检查,会提示进行更新(上边链接中有给出,下载安装即可)

    CVE-2021-26855 Exchange Server SSRF致RCE漏洞复现_第16张图片

  15. 点击安装,会提醒重启电脑。

  16. 重启后输入http://ip/ecp 可以到达Exchange管理中心,使用域名/用户名 密码即可登录

    CVE-2021-26855 Exchange Server SSRF致RCE漏洞复现_第17张图片

    CVE-2021-26855 Exchange Server SSRF致RCE漏洞复现_第18张图片

0x04 漏洞复现

1.下载exp

网上有好几种版本的exp,使用最多的那个有些问题,这里不推荐使用

本次测试使用的exp地址为

https://github.com/p0wershe11/ProxyLogon

在Windows攻击机上执行以下指令:

python C:\User\Administrator\Desktop\proxyLogon.py --host-zeeker.com [email protected]

CVE-2021-26855 Exchange Server SSRF致RCE漏洞复现_第19张图片

2.成功上传一句话,使用菜刀进行连接

CVE-2021-26855 Exchange Server SSRF致RCE漏洞复现_第20张图片

连接成功

CVE-2021-26855 Exchange Server SSRF致RCE漏洞复现_第21张图片

aspx文件内容如下

CVE-2021-26855 Exchange Server SSRF致RCE漏洞复现_第22张图片

0x05 修复建议

微软官方已经发布了解决上述漏洞的安全更新,建议受影响用户尽快升级到安全版本,官方安全版本下载可以参考以下链接:

CVE-2021-26855: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855

CVE-2021-26857: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857

CVE-2021-26858: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858

CVE-2021-27065: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065

你可能感兴趣的:(网络安全,漏洞复现,黑客,安全漏洞,网络安全,渗透测试)