长 亭 漏 洞 预 警
Microsoft Exchange Server
远程代码执行漏洞
(CVE-2018-8302)
事件来源
Microsoft Exchange Server 是微软开发的一款邮件服务器。Zero Day Initiative 在 8 月 14 号发布文章,声称他们前段时间收到了关于 Microsoft Exchange Server 远程命令执行的漏洞报告,并给出了漏洞利用的演示视频:
https://www.zerodayinitiative.com/blog/2018/8/14/voicemail-vandalism-getting-remote-code-execution-on-microsoft-exchange-server
漏洞被报告给微软后,微软官方也给出了相应的漏洞补丁:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8302
漏洞描述
漏洞来源于名为的收件箱目录属性。此属性数据存储在 Exchange 服务器上,且为公共属性,因此用户可以通过 Exchange Web Services (EWS) 来对其进行更改。Exchange Web Services 是一组客户端与 Exchange 服务器通信的接口。
当收到语音邮件时,Exchange 服务器会尝试将其转换为文字显示在收件人的收件箱中。在启用 Unified Messaging (UM) 后,默认情况下会进行此转录过程:Exchange 将读取属性值,并使用 .NET 程序对其进行反序列化,以进行后续的转化处理。
所以此漏洞的利用需要满足以下两个条件:
1. Exchange 服务器开启 Unified Messaging (UM) 配置选项;
2. 攻击者获取到一个能使用 UM voice 的邮箱账号权限。
满足以上条件的情况下,攻击者可以采用以下攻击步骤:
1. 攻击者先通过使用 Exchange Web Services 来上传恶意数据,写入到属性中;
2. 攻击者使用 UM 邮箱账号留下语音邮件,语音邮件将触发程序对属性中的恶意数据进行反序列化 ,最终导致以身份权限的任意代码执行。
下图为 Zero Day Initiative 文章中漏洞利用演示视频截图,成功以
身份权限执行:
虽然第一个条件不是默认配置选项,但是在企业应用中开启此选项的场景也不算少见。
影响范围
解决方案
前往微软官方下载对应的安全补丁:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8302
参考资料
https://www.zerodayinitiative.com/blog/2018/8/14/voicemail-vandalism-getting-remote-code-execution-on-microsoft-exchange-server
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8302
领取专属 10元无门槛券
私享最新 技术干货