内网渗透(八十七)之Exchange ProxyShell攻击利用链

88 篇文章 26 订阅 ¥69.90 ¥99.00

Exchange ProxyShell 攻击利用链

漏洞背景

2021年4月份,在Pwn2Oun 黑客大赛上,来自中国台湾地区的安全研究员Orange Tsai 利用 Exchange 最新漏洞 ProxyShell 攻击链成功攻破了微软旗下的Exchange邮箱服务器,并因此夺得20万美元大奖。但是当时Orange Tsai 并未公布 ProxyShell 攻击链漏洞利用详情。同时,微软发布了针对ProxyShell 攻击利用链的安全补丁更新。在之后的8月份举办的2021 BlackHat 大会上,Orange Tsai针对ProxyShell攻击链进行了详细分析讲解。

未经身份验证的攻击者能够利用ProxyShell 攻击链攻击目标Exchange服务器,从而获得Exchange 邮箱服务器的最高权限。ProxyShell 包含如下3个漏洞。

  • CVE-2021-34473:预认证路径混淆导致ACL绕过造成的SSRF漏洞,2021年4月微软已经发布安全补丁更新。
  • CVE-2021-34523:Exchange PowerShell 后端的提权漏洞,2021年4月份微软已经发布安全补丁更新。
  • CVE-2021-31027:利用任意文件写入漏洞导致远程代码执行漏洞,2021年5月份微软已经发布安全补丁更新。

漏洞原理

整个ProxyShell攻击链的流程如下:利用SSRF漏洞,以管理员身份认证PowerShell接口,然后利用Exchange PowerShell接口将指定用户加入Mailbox Import Export 角色组中。此时,攻击者构造恶意的邮件发送给指定的用户,再利用Mailbox Import Export 中的New-M

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

怰月

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值