前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >CVE-2020-16875:Microsoft Exchange RCE复现

CVE-2020-16875:Microsoft Exchange RCE复现

作者头像
Timeline Sec
发布于 2020-09-24 08:16:14
发布于 2020-09-24 08:16:14
2.5K00
代码可运行
举报
文章被收录于专栏:Timeline SecTimeline Sec
运行总次数:0
代码可运行

上方蓝色字体关注我们,一起学安全!

作者:zhang0b@Timeline Sec

本文字数:727

阅读时长:2~3min

声明:请勿用作违法用途,否则后果自负

0x01 简介

Microsoft Exchange Server 是个消息与协作系统。Exchange server可以被用来构架应用于企业、学校的邮件系统或免费邮件系统。它还是一个协作平台。你可以在此基础上开发工作流,知识管理系统,Web系统或者是其他消息系统。

0x02 漏洞概述

由于对cmdlet参数的验证不正确,Microsoft Exchange服务器中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在系统用户的上下文中运行任意代码。利用此漏洞需要拥有以某个Exchange角色进行身份验证的用户权限。

0x03 影响版本

Exchange Server 2016 CU17

Exchange Server 2016 CU16(已测)

Exchange Server 2019 CU5

Exchange Server 2019 CU6

0x04 环境搭建

先放一个链接

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://docs.microsoft.com/zh-cn/Exchange/new-features/build-numbers-and-release-dates?view=exchserver-2019

该链接包含exchange的安装包地址以及安装所需组件的地址以及安装全过程。

0x05 漏洞复现

(1)首先判断exchange版本

在outlook界面查看源代码,通过查看link标签中的数字与链接

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://docs.microsoft.com/zh-cn/Exchange/new-features/build-numbers-and-release-dates?view=exchserver-2019

中的内部版本号进行对比即可判断版本。由于官方文档中所列出的为各个主要发行版本,因此可能会出现link标签中的数值出现在两个版本中间的情况。

安装完成后可能会出现访问/owa或者/ecp目录为空白的现象,可能是由于服务没有开启,将exchange相关服务全部开启即可。

(2)复现

POC下载地址:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://srcincite.io/pocs/cve-2020-16875.py.txt

先简单更改下poc,在get_xml函数下面输入想要执行的命令,然后运行。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
python3 poc.py <target_ip> <user:pass> <cmd>

成功执行命令,生成2.txt文件

0x06 修复方式

寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
参考链接:
代码语言:javascript
代码运行次数:0
运行
复制

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-16875

https://srcincite.io/pocs/cve-2020-16875.py.txt

阅读原文看更多复现文章

Timeline Sec 团队

安全路上,与你并肩前行

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-09-22,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Timeline Sec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
【漏洞通告】Microsoft Exchange Server远程代码执行漏洞(CVE-2020-16875)通告
近日,绿盟科技监测到网上有安全人员公开了Exchange Server远程代码执行漏洞(CVE-2020-16875)的利用程序,此漏洞为微软在9月的安全更新补丁中披露;Microsoft Exchange在Internet Explorer处理内存中的对象时存在该漏洞。利用此漏洞需要具有以某个Exchange角色进行身份验证的用户权限,攻击者可通过向受影响的Exchange服务器发送包含特殊的cmdlet参数的邮件来触发此漏洞,成功利用此漏洞的攻击者可在受影响的系统上以system权限执行任意代码。请相关用户尽快采取措施进行防护。
绿盟科技安全情报
2020/09/23
5890
【内网安全】横向移动&Exchange服务&有账户CVE漏洞&无账户口令爆破
IPC,WMI,SMB,PTH,PTK,PTT,SPN,WinRM,WinRS,RDP,Plink,DCOM,SSH;Exchange,LLMNR投毒,Kerberos_TGS,GPO&DACL,域控提权漏洞,约束委派,数据库攻防,系统补丁下发执行,EDR定向下发执行等。
没事就要多学习
2024/07/18
1970
【内网安全】横向移动&Exchange服务&有账户CVE漏洞&无账户口令爆破
CVE-2020-0688 exchange远程代码执行漏洞
Microsoft Exchange Server 2010 Service Pack 3
乌鸦安全
2021/08/06
1.2K0
利用ProxyShell漏洞获取域控所有Hash
CVE-2021-34523:在 Exchange PowerShell 后台的提权漏洞
小生观察室
2021/09/04
1.7K0
利用ProxyShell漏洞获取域控所有Hash
Exchange Server最新漏洞?
目前网上关于这个漏洞的poc不多,在twitter上看到一个大哥写的poc后来也被证实是错误的
tnt阿信
2021/01/05
8480
Exchange Server最新漏洞?
CVE-2020-0796:微软 SMBv3 协议RCE复现
SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。
Timeline Sec
2020/06/10
7620
CVE-2020-0796:微软 SMBv3 协议RCE复现
【实战篇】记一次CVE-2020-0688的漏洞利用
CVE-2020-0688是一个Exchange服务上的漏洞,利用这个漏洞,攻击者可通过Exchange服务上的普通用户权限,在服务器中以SYSTEM权限远程执行代码,从而接管整个Exchange服务器。
一名白帽的成长史
2021/04/09
3.2K0
【实战篇】记一次CVE-2020-0688的漏洞利用
【漏洞通告】微软Exchange远程代码执行漏洞(CVE-2020-0688)处置手册
北京时间2月12日,微软发布2月安全更新补丁,修复了100个安全问题,涉及Internet Explorer、Microsoft Edge、Microsoft Exchange Server、Microsoft Office等广泛使用的产品,其中包括提权和远程代码执行等高危漏洞。
绿盟科技安全情报
2020/03/04
1.1K0
针对exchange的攻击方式
在exchange 2010中,exchange包含五个服务器角色,分别为邮箱服务器,客户端访问服务器,集线传输服务器,统一消息服务器,边缘传输服务器。 在后来的exchange 2013中服务器被精简为3个:邮箱服务器,客户端访问服务器,边缘传输服务器 exchange 2016和2019中则只有 邮箱服务器和边缘传输服务器了。
ConsT27
2022/03/15
3.8K0
针对exchange的攻击方式
CVE-2020-0796漏洞复现(RCE)
2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。 该漏洞的后果十分接近永恒之蓝系列,都利用Windows SMB漏洞远程攻击获取系统最高权限,WannaCry勒索蠕虫就是利用永恒之蓝系列漏洞攻击工具制造的大灾难。除了直接攻击SMB服务端造成RCE外,该漏洞得亮点在于对SMB客户端的攻击,攻击者可以构造特定的网页,压缩包,共享目录,OFFICE文档等多种方式触发漏洞进行攻击。
剧终
2020/08/27
2.2K0
CVE-2020-0796漏洞复现(RCE)
【漏洞通告】Netlogon 特权提升漏洞(CVE-2020-1472)处置手册
近日,绿盟科技监测到国外安全公司Secura公开了NetLogon特权提升漏洞(CVE-2020-1472)的详细信息与验证脚本,导致漏洞风险骤然提升。攻击者需在与目标相同的局域网(LAN)上的计算机进行利用,未经身份验证的攻击者通过NetLogon远程协议(MS-NRPC)建立与域控制器连接的 安全通道时,可利用此漏洞获取域管理员访问权限。此漏洞为微软在8月补丁更新时披露,CVSS评分为10,影响广泛,目前网上已有EXP公布,请相关用户尽快采取措施进行防护。
绿盟科技安全情报
2020/09/23
1.1K0
【漏洞通告】Netlogon 特权提升漏洞(CVE-2020-1472)处置手册
【威胁通告】微软发布安全更新修复多个高危漏洞威胁通告
当地时间1月14日,微软发布了最新的月度补丁更新,修复了49个从信息泄露到远程代码执行的安全问题,产品涉及Microsoft Windows、Internet Explorer、Microsoft Office、Microsoft Office Services和Web应用、ASP.NET Core、.NET Core、.NET Framework、OneDrive for Android、Microsoft Dynamics。
绿盟科技安全情报
2020/02/13
1K0
【威胁通告】微软发布安全更新修复多个高危漏洞威胁通告
【威胁通告】微软更新多个产品高危漏洞威胁通告
北京时间2月12日,微软发布2月安全更新补丁,修复了100个安全问题,涉及Internet Explorer、Microsoft Edge、Microsoft Exchange Server、Microsoft Office等广泛使用的产品,其中包括提权和远程代码执行等高危漏洞。
绿盟科技安全情报
2020/02/24
1.1K0
【威胁通告】微软更新多个产品高危漏洞威胁通告
红队和蓝队都关心的东西在这儿了
原文来自雷神众测,然后是整理自github的一个项目redteam_vul,这份系统漏洞清单还是很详实的,具有一定的参考意义,当然,要是有poc就更美了
tnt阿信
2021/04/09
2K0
细数微软Exchange的那些高危漏洞
今天,多个安全厂家都发布了微软Exchange多个高危漏洞的通告,涉及漏洞编号CVE-2021-26855、CVE-2021-26857、CVE-2021-26858/CVE-2021-27065。
Bypass
2021/03/22
9750
SMB远程代码执行漏洞CVE-2020-0796安全通告
SMB远程代码执行漏洞(CVE-2020-0796),有安全研究者取名“SMBGhost”。
腾讯安全
2020/03/13
1.1K0
【漏洞通告】微软6月安全更新多个产品高危漏洞通告
北京时间6月10日,微软发布6月安全更新补丁,修复了130个安全问题,涉及Microsoft Windows、Internet Explorer、Microsoft Edge、Windows Defender、Microsoft Office、Visual Studio、Adobe Flash Player等广泛使用的产品,其中包括内存泄露和远程代码执行等高危漏洞类型。
绿盟科技安全情报
2020/06/15
1.1K0
2020护网期间公布漏洞总结-附部分漏洞Poc,Exp
4.Apache DolphinScheduler远程代码执行漏洞(CVE-2020-11974),危害级别:危急,官方已发布补丁
Gamma实验室
2020/12/23
6.5K0
2020护网期间公布漏洞总结-附部分漏洞Poc,Exp
[漏洞复现] 二.Windows远程桌面服务漏洞(CVE-2019-0708)复现及详解
最近开始学习网络安全和系统安全,接触到了很多新术语、新方法和新工具,作为一名初学者,感觉安全领域涉及的知识好广、好杂,但同时也非常有意思。这系列文章是作者学习安全过程中的总结和探索,我们一起去躺过那些坑、跨过那些洞、守住那些站,真心希望文章对您有所帮助,感谢您的阅读和关注。
Gcow安全团队
2020/09/04
11.4K1
[漏洞复现] 二.Windows远程桌面服务漏洞(CVE-2019-0708)复现及详解
【漏洞通告】Windows DNS服务器远程代码执行漏洞(CVE-2020-1350)通告
7月15日,微软发布7月安全更新补丁,其中修复了一个Windows DNS服务器远程代码执行漏洞(CVE-2020-1350),代号为SigRed,此漏洞已存在17年之久,CVSS评分为10。默认配置下,未经验证的攻击者可以向 Windows DNS 服务器发送恶意请求来利用此漏洞。
绿盟科技安全情报
2020/07/17
1.5K0
推荐阅读
相关推荐
【漏洞通告】Microsoft Exchange Server远程代码执行漏洞(CVE-2020-16875)通告
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验