Microsoft Exchange 内网地址泄露漏洞复现与缓解方案

文章介绍了Exchange服务器在特定条件下因缺失Host头的HTTP/1.0请求可能泄露内网IP的问题,此漏洞虽直接危害不大,但可通过URL重写在IIS中设置请求阻止规则来解决,以防止未授权访问返回403错误。
摘要由CSDN通过智能技术生成

前言

该漏洞是在确实host头访问的情况下可泄露Exchange的内网IP地址,直接危害不大,但有需要解决这个问题的可以参考下。

漏洞复现

环境搭建好后,访问如下,这里服务器的IP为192.168.153.143,因为该复现都在内网环境下,所以体现不出公网和内网的差别,正常来说现在是用公网IP来访问。
在这里插入图片描述
正常访问的请求包和响应包如下,此时都是正常的响应。
在这里插入图片描述
当去掉host头,使用HTTP/1.0,并将路径修改为/owa/时,响应包会泄露内网ip地址,这里泄露的就是内网的IP地址。
在这里插入图片描述
目前最新版本依旧存在该问题

缓解方案

URL重写,在IIS管理器中,选择我们的站点,选择URL重写模块
在这里插入图片描述
新建一个请求阻止规则
在这里插入图片描述
匹配host头,并填入自己的host值,如果请求包匹配不到host值,则返回403
在这里插入图片描述
在这里插入图片描述
重启IIS服务后生效,带有host头时可以正常返回响应包
在这里插入图片描述
缺少host值时,则直接返回403
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值