ProxyToken:微软 Exchange 服务器中的认证绕过新漏洞,可窃取用户邮件

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

微软 Exchange Server 上出现一个严重漏洞,被命名为 “ProxyToken”。该漏洞详情已公开,攻击者可在无需认证的情况下访问目标账户的邮件。攻击者可在 Exchange 控制面板 (ECP) 应用程序内构造 Web 服务请求,利用该漏洞并窃取受害者收件箱中的信息。


授权混淆

ProxyToken漏洞的编号为 CVE-2021-33766,可使未认证攻击者访问用户邮箱的配置选项,定义邮件转发规则。结果,目标用户的邮件信息也可被交付给受攻击者控制的账户。

该漏洞由越南邮电集团信息安全中心 (VNPT-ISC) 的研究员 Le Xuan Tuyen 发现,他在3月份将漏洞报告提交给ZDI。他发现微软Exchange 的前端站点(Outlook Web Access、Exchange Control Panel)基本是作为后端网站 (Exchange Back End) 的代理,向后端网站传递认证请求。

在微软 Exchange 部署中,“已授权认证”功能是活跃的,前端将需要认证的请求转发到后端,后端通过”SecurityToken” cookie 是否存在来找到这些请求。

当 “/ecp” 内请求中的 “SecurityToken” cookie 不为空,则前端将认证决策授权给后端。然而,微软 Exchange 的默认配置并不会向后端 ECP 站点加载负责授权认证进程 (DelegatedAuthModule) 的模块。

ZDI 在文章中指出,“概言之,当前端看到 SecurityToken cookie 时,它知道只有后端负责认证该请求。同时,后端完全没有意识到它需要基于 SecurityToken cookie来认证某些导入的请求,因为 DegegatedAuthModule 并未加载到尚未被配置试用特殊授权认证功能的安装程序中。

完整利用 ProxyToken 漏洞还需要结合另外一个漏洞,即 /ecp 页面的请求需要名为 “ECP 金丝雀“ 的工单,而触发 HTTP 500 错误即可获得该工单。事实表明,没有工单的请求触发的 HTTP 500 错误中包含成功发布未认证请求所需的合法字符串。

从微软发布的公共安全公告来看,微软在7月份就已经发布补丁。Rapid7 公司的研究员 Tom Sellers 指出版本号和日期表明补丁早在4月份就已经发布。

该漏洞并非“严重“等级,NIST 给出的CVSS评分为7.5,原因是攻击者需要在受害者所在的 Exchange 服务器上拥有账户。比如,攻击者发送的请求可能是这样的:

ZDI 在博客文章中指出,某些 Exchange 服务器管理员设置了一个全局配置值,允许在任意目的地创建邮件转发规则。在这种情况下,攻击者无需凭据即可实施攻击。

利用尝试

尽管ProxyToken 漏洞的技术详情今天才发布,但实际上相关利用早在三周前就已开始。

NCC Group 公司的红队成员 Rich Warren 指出,8月10日出现了更多的尝试。

和 ProxyShell 漏洞的情况一样,微软 Exchange 服务器的管理员应优先安装 ProxcyToken 补丁。

推荐阅读

猎洞高手Orange Tsai 亲自讲解 ProxyShell write-up

【BlackHat】速修复!有人正在扫描 Exchange 服务器寻找 ProxyShell 漏洞

微软:确实存在另一枚 print spooler 0day,目前尚未修复

速修复!NSA 报告四个严重和高危 Exchange Server RCE 漏洞

Valak 6个月上演“变身戏法”,紧盯 Exchange 服务器窃取企业数据

原文链接

https://www.bleepingcomputer.com/news/security/microsoft-exchange-proxytoken-bug-can-let-hackers-steal-user-email/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值