【安全漏洞】简要分析复现了最近的ProxyShell利用链

本文简要分析并复现了近期的ProxyShell利用链,涉及微软Exchange服务的安全漏洞。通过ACL绕过和接口利用,攻击者可实现远程代码执行。修复原理主要是删除IsAutodiscoverV2Request判断以防止SSRF。建议关注网络安全的读者加强防护措施。

前言

近日,有研究员公布了自己针对微软的Exchange服务的攻击链的3种利用方式。微软官方虽然出了补丁,但是出于种种原因还是有较多用户不予理会,导致现在仍然有许多有漏洞的服务暴露在公网中,本文主要在原理上简要分析复现了最近的ProxyShell利用链。
在这里插入图片描述
1.ProxyLogon: The most well-known pre-auth RCE chain

2.ProxyOracle: A plaintext-password recovery attacking chain

3.ProxyShell: The pre-auth RCE chain we demonstrated at Pwn2Own 2021

漏洞复现及分析

复现环境:
· Exchange Server 2016 Builder 15.1.1531
受影响版本:
· Exchange Server 2013 Versions < Builder 15.0.1497.012
· Exchange Server 2016 CU18 < Builder 15.1.2106.013
· Exchange Server 2016 CU19 < Builder 15.1.2176.009
· Exchange Server 2019 CU7 < Builder 15.2.0721.013

利用链大致分两个阶段,ACL绕过和在绕过前提下的wsdl的SOAP接口利用,最终能导致RCE,利用效果图如下:
在这里插入图片描述
1.ACL绕过
在ProxyLogon就存在SSRF,而ProxyShell的SSRF利用点稍有不同,但是利用原理还是一致的,在Exchange 端挂调试下断点,调试dll代码如下,可知URL前后解析方式如下:
在这里插入图片描述
解析前URL
在这里插入图片描述
解析后URL

https://Exchange:443/autodiscover/autodiscover.json?a=axx@foo.com/autodiscover/autodiscover.xml

↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓
https://Exhcage:444/autodiscove/autodiscover.xml

从结果看443端口转向 444端口,那么现在再去看在服务端Exchange的web站点分布情况,页面是跑在IIS组件上的,故而看IIS上的站点分布,存在前台服务和后台服务,即存在80到81、443到444的映射关系。
安全资料
在这里插入图片描述
前台服务
在这里插入图片描述
后台服务
现在看利用的本质就是在前台服务中存在校验缺失,导致外面发起的请求可以以前台服务的进程作为跳板进行后台服务资源的访问。
在这里插入图片描述
从代码上看
Microsoft.Exchange.FrontEndHttpProxy.dll【安全资料
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
伪代码如下

GetClientUrlForProxy(){
   
   
    If(isExplicitLogoRequest&&IsAutodiscoverV2Request(base.url))
RemoveExplicitLogoFromUrlAbsoluteUri(AbsoluteUri,ExplicitLogoaddress)
}
存在3个函数
1. GetClientUrlForProxy
2.<
<think>嗯,用户让我介绍一下SharePoint漏洞。首先,我需要确认自己对SharePoint的了解。SharePoint是微软的一个协作平台,主要用于文档管理和团队协作,企业用得比较多。所以它的漏洞可能影响挺大的,尤其是企业数据安全方面。 接下来,用户可能想知道常见的漏洞类型,比如最近有没有什么重大的漏洞事件。比如CVE编号的那些,比如ProxyShell或者最近的CVE-2023-29357,这些都需要提到。另外,攻击者通常如何利用这些漏洞,比如远程代码执行、权限提升之类的。 然后,用户可能关心漏洞的影响,比如数据泄露、系统被控制等。还有修复建议,比如及时打补丁,加强权限管理,定期审计日志这些措施。可能需要分点说明,结构清晰一点。 还要注意用户是普通用户还是企业IT人员。如果是普通用户,可能更关注影响和基本防护措施;如果是IT人员,可能需要详细的技术细节和修复步骤。但用户的问题比较一般,所以应该全面但不过于技术化。 另外,用户要求用中文,结构清晰,逐步解答。所以应该分点列出漏洞类型、案例、影响和防护措施。同时确保LaTeX格式正确,虽然这里可能用不上数学公式,但如果有涉及版本号或者代码的地方,可能需要用行内代码格式,不过用户提到的是数学表达式,所以可能不需要。 需要验证信息的准确性,比如CVE的细节是否正确,漏洞的利用方式是否有误。比如CVE-2023-29357确实是权限提升漏洞,影响SharePoint Server 2019,需要补丁KB5003435。这些信息需要确认正确。 可能还需要提到漏洞的严重性评分,比如CVSS分数,让用户了解漏洞的危险程度。另外,提醒用户关注微软的安全公告,及时更新,禁用不必要的服务,加强身份验证措施,比如多因素认证。 总结起来,回答的结构应该是先概述SharePoint及其漏洞的重要性,然后分类型、案例、影响和防护措施来展开。确保信息准确,语言简洁,符合用户的要求。</think>以下为分步介绍SharePoint漏洞的详细信息: ### 一、SharePoint漏洞概述 $$ \text{漏洞风险等级} \propto \frac{\text{系统暴露面}}{\text{安全防护强度}} $$ SharePoint作为微软企业级协作平台,其漏洞常涉及: - 远程代码执行(RCE) - 权限提升(EoP) - 服务端请求伪造(SSRF) - 信息泄露 ### 二、典型漏洞案例 1. **CVE-2023-29357**(2023年) - 类型:权限提升 - 影响:攻击者可通过伪造JWT令牌获取管理员权限 - 修复:安装2023年5月补丁KB5003435 2. **ProxyShell式攻击**(2021年) $$ \text{CVE-2021-34473} + \text{CVE-2021-34523} + \text{CVE-2021-31207} \rightarrow \text{RCE} $$ - 利用方式:通过Exchange服务器渗透SharePoint ### 三、漏洞利用影响 | 影响类型 | 具体表现 | |----------------|----------------------------| | 数据泄露 | 获取敏感文档/用户凭证 | | 系统控制 | 植入后门/勒索软件 | | 业务中断 | 服务不可用/数据篡改 | ### 四、防护措施 1. **补丁管理** - 启用Windows自动更新 - 定期检查[微软安全更新指南](https://msrc.microsoft.com/update-guide) 2. **攻击面缩减** ```powershell # 禁用不必要的Web服务 Disable-SPFeature -Identity "PublishingWeb" ``` 3. **强化验证** - 强制启用MFA - 限制NTLM认证 ### 五、漏洞检测方法 - 使用官方工具`SharePoint Best Practices Analyzer` - 渗透测试框架验证: $$ \exists \text{未经授权API端点} \Rightarrow \text{存在SSRF风险} $$ ### 六、事件响应建议 1. 立即隔离受影响服务器 2. 审计`_layouts/15`目录异常文件 3. 检查IIS日志中的异常POST请求 > **最新动态**:2024年发现新型钓鱼攻击通过SharePoint文档共享接传播,建议启用`接过期策略`。 如需具体漏洞验证步骤或企业防护方案,请提供更详细的环境信息。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值