0x00 简介
Microsoft Exchange Server 是微软公司的一套电子邮件服务组件。
0x01 漏洞概述
2021年8月5日,安全研究员在国外安全会议上公开了CVE-2021-34473 Microsoft Exchange Server 远程代码执行漏洞分析及其POC。攻击者利用该漏洞可绕过相关权限验证,进而配合其他漏洞可执行任意代码,控制Microsoft Exchange Server。
漏洞利用使用了以下漏洞:
CVE-2021-34473 Microsoft Exchange ACL绕过漏洞
CVE-2021-34523 Microsoft Exchange权限提升漏洞
CVE-2021-31207 Microsoft Exchange授权任意文件写入漏洞
0x02 影响版本
Microsoft Exchange Server 2010
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Microsoft Exchange Server 2019
0x03 漏洞利用
环境搭建可参考https://blog.csdn.net/qq_40989258/article/details/114842511搭建Microsoft Exchange Server 2016,此文不表。
1、使用EXP执行。
2、执行过程
①首先使用SSRF漏洞获取<LegacyDN>
②获取SID
③ 验证POWESHELL端点是否可访问
④ 分配管理角色,并导出邮件为Webshell
0x04 修复方式
1、微软官方于 2021年4月已发布相关补丁,2021年7月发布漏洞通告,可前往微软官方下载相应补丁进行更新:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34473
2、若暂时无法更新补丁,可设置 Exchange Server 仅对可信地址开放。
Referer: