前言
该漏洞是在确实host头访问的情况下可泄露Exchange的内网IP地址,直接危害不大,但有需要解决这个问题的可以参考下。
漏洞复现
环境搭建好后,访问如下,这里服务器的IP为192.168.153.143,因为该复现都在内网环境下,所以体现不出公网和内网的差别,正常来说现在是用公网IP来访问。
正常访问的请求包和响应包如下,此时都是正常的响应。
当去掉host头,使用HTTP/1.0,并将路径修改为/owa/时,响应包会泄露内网ip地址,这里泄露的就是内网的IP地址。
目前最新版本依旧存在该问题
缓解方案
URL重写,在IIS管理器中,选择我们的站点,选择URL重写模块
新建一个请求阻止规则
匹配host头,并填入自己的host值,如果请求包匹配不到host值,则返回403
重启IIS服务后生效,带有host头时可以正常返回响应包
缺少host值时,则直接返回403