Microsoft Exchange Server 远程代码执行漏洞

长 亭 漏 洞 预 警

Microsoft Exchange Server

远程代码执行漏洞

(CVE-2018-8302)

事件来源

Microsoft Exchange Server 是微软开发的一款邮件服务器。Zero Day Initiative 在 8 月 14 号发布文章,声称他们前段时间收到了关于 Microsoft Exchange Server 远程命令执行的漏洞报告,并给出了漏洞利用的演示视频:

https://www.zerodayinitiative.com/blog/2018/8/14/voicemail-vandalism-getting-remote-code-execution-on-microsoft-exchange-server

漏洞被报告给微软后,微软官方也给出了相应的漏洞补丁:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8302

漏洞描述

漏洞来源于名为的收件箱目录属性。此属性数据存储在 Exchange 服务器上,且为公共属性,因此用户可以通过 Exchange Web Services (EWS) 来对其进行更改。Exchange Web Services 是一组客户端与 Exchange 服务器通信的接口。

当收到语音邮件时,Exchange 服务器会尝试将其转换为文字显示在收件人的收件箱中。在启用 Unified Messaging (UM) 后,默认情况下会进行此转录过程:Exchange 将读取属性值,并使用 .NET 程序对其进行反序列化,以进行后续的转化处理。

所以此漏洞的利用需要满足以下两个条件:

1. Exchange 服务器开启 Unified Messaging (UM) 配置选项;

2. 攻击者获取到一个能使用 UM voice 的邮箱账号权限。

满足以上条件的情况下,攻击者可以采用以下攻击步骤:

1. 攻击者先通过使用 Exchange Web Services 来上传恶意数据,写入到属性中;

2. 攻击者使用 UM 邮箱账号留下语音邮件,语音邮件将触发程序对属性中的恶意数据进行反序列化 ,最终导致以身份权限的任意代码执行。

下图为 Zero Day Initiative 文章中漏洞利用演示视频截图,成功以

身份权限执行:

虽然第一个条件不是默认配置选项,但是在企业应用中开启此选项的场景也不算少见。

影响范围

解决方案

前往微软官方下载对应的安全补丁:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8302

参考资料

https://www.zerodayinitiative.com/blog/2018/8/14/voicemail-vandalism-getting-remote-code-execution-on-microsoft-exchange-server

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8302

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180815B10OSW00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。

扫码关注云+社区

领取腾讯云代金券