Microsoft Exchange Server 远程代码执行漏洞

释放双眼,带上耳机,听听看~!

近日,Microsoft Exchange Server被发现存在远程代码执行漏洞,Microsoft Exchange Server 是微软出品的非常流行的邮件服务端程序。该漏洞的 CVE 编号为CVE-2018-8302。该漏洞需要一定的前提条件才可以利用,微软官方将此漏洞的可利用度描述为 “exploitation less likely” (不太可能被利用)。
漏洞描述

2018-8-14日,微软官方 SRC 发布了CVE-2018-8302 漏洞预警,同日ZDI公布了该漏洞的大致利用细节。该漏洞本质为 .NET反序列化漏洞,漏洞被成功利用后,可导致攻击者获得 Exchange 服务器的 System 权限,可导致严重后果。

影响范围

官方提供的受影响的版本如下:

Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 23

Microsoft Exchange Server 2013 Cumulative Update 20

Microsoft Exchange Server 2013 Cumulative Update 21

Microsoft Exchange Server 2016 Cumulative Update 10

Microsoft Exchange Server 2016 Cumulative Update 9

根据 ZDI 披露的漏洞利用过程,大致总结如下:
需要 exchange 启用一个默认没有启用的 Unified Messaging 特性。
攻击者需要控制一个开启了 UM voice mailbox 的邮箱账号。
攻击者利用这个账号,利用 exchange webservice 将反序列化的 payload 写入到 TopNWords.Data 属性中。
攻击者向这个账号发送一封 voice mail,当 exchange 服务器收到这封 voice mail 的时候,会尝试将其转换成为文字。
在转换成文字的过程中,会读取 TopNWords.Data 并进行反序列化,导致漏洞触发。

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
Web安全

果聊连载之"探探"也被沦陷了?

2020-8-14 22:58:21

Web安全最新新闻渗透测试远程代码执行

【Struts2-代码执行漏洞分析系列】S2-057

2018-8-24 10:12:48

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
今日签到
有新私信 私信列表
搜索