(复现)CVE-2021-34473 Microsoft Exchange远程代码执行

本文介绍了2021年8月公开的CVE-2021-34473 Microsoft Exchange Server远程代码执行漏洞,攻击者可以利用此漏洞绕过权限验证并执行任意代码。受影响的版本包括2010、2013、2016和2019。修复方式包括安装官方发布的补丁或限制Exchange Server的访问地址。
摘要由CSDN通过智能技术生成

0x00 简介

        Microsoft Exchange Server 是微软公司的一套电子邮件服务组件。

0x01 漏洞概述

        2021年8月5日,安全研究员在国外安全会议上公开了CVE-2021-34473 Microsoft Exchange Server 远程代码执行漏洞分析及其POC。攻击者利用该漏洞可绕过相关权限验证,进而配合其他漏洞可执行任意代码,控制Microsoft Exchange Server。

漏洞利用使用了以下漏洞:

CVE-2021-34473 Microsoft Exchange ACL绕过漏洞

CVE-2021-34523 Microsoft Exchange权限提升漏洞

CVE-2021-31207 Microsoft Exchange授权任意文件写入漏洞

0x02 影响版本

Microsoft Exchange Server 2010

Microsoft Exchange Server 2013

Microsoft Exchange Server 2016

Microsoft Exchange Server 2019

0x03 漏洞利用

环境搭建可参考https://blog.csdn.net/qq_40989258/article/details/114842511搭建Microsoft Exchange Server 2016,此文不表。

1、使用EXP执行。

2、执行过程

①首先使用SSRF漏洞获取<LegacyDN>

②获取SID

③ 验证POWESHELL端点是否可访问

④ 分配管理角色,并导出邮件为Webshell

0x04 修复方式 

1、微软官方于 2021年4月已发布相关补丁,2021年7月发布漏洞通告,可前往微软官方下载相应补丁进行更新:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34473

2、若暂时无法更新补丁,可设置 Exchange Server 仅对可信地址开放。

Referer:

1、https://github.com/ktecv2000/ProxyShell

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值