CVE-2021-26855漏洞分析與代碼示例

一、漏洞簡介

CVE-2021-26855是一種微軟Exchange Server中的遠程代碼執行漏洞。由於Exchange Server中不存在恰當的驗證,攻擊者可以通過發送精心構造的郵件來利用此漏洞獲取伺服器訪問許可權,大規模感染Exchange Server等伺服器系統。

CVE-2021-26855漏洞是一個通過遠程攻擊來讀取系統數據的漏洞。攻擊者可以向受感染的伺服器發送惡意請求,以獲取伺服器上的敏感數據,如郵件、電子郵件、文件夾、聯繫人等。同時,該漏洞也可以用來實施大規模的攻擊,例如在Exchange Server環境中部署Web Shell。

二、漏洞影響

此漏洞影響以下Exchange Server版本:

  • Microsoft Exchange Server 2013
  • Microsoft Exchange Server 2016
  • Microsoft Exchange Server 2019

在此之前,針對Exchange Server的破壞行為多數集中在關閉電子郵件的可用性、加密存儲在伺服器上的數據或使用惡意文件等方法來破壞郵件系統。而這個漏洞讓攻擊者可以在伺服器上執行任意代碼,具有高危性。

三、漏洞原理

該漏洞是由於Exchange Server在處理偽造的HTTP請求時未正確驗證用戶輸入而導致的。攻擊者可以通過發送一個大量參數的HTTP請求,將惡意負載注入到Exchange Server中。

在Exchange Server中,EWS VDir(虛擬目錄)的本地和遠程基本輸入輸出系統緩存器(IIS)或OWA VDir會緩存處理EWS請求的狀態。遠程基本輸入/輸出系統(IIS)緩存器處理偽造的HTTP請求,而是讓進程執行該偽造請求並返回結果。攻擊者通過發起含有特殊字元串的HTTP請求,來挑戰該緩存處理過程,如果字元串格式正確,則攻擊者可以獲得緩存器中的數據。通過這種方式可以實現任意代碼執行。

四、漏洞攻擊

在含有此漏洞的Exchange Server伺服器中,攻擊者可以使用特殊製作的HTTP請求跳過身份驗證,並注入惡意有效負載到Exchange Server。以下是攻擊步驟:

  1. 構造包含特殊Payload和Action參數的HTTP請求。
  2. 向發送客戶端IP(knownClientApplications)中添加Exchange Server伺服器IP。
  3. 構造Web Service URL,並附加惡意Payload和Action參數至URL中。
  4. 通過使用瀏覽器的控制台或開發人員工具發送HTTP請求。
  5. 通過獲取伺服器上可執行許可權或數據泄露來損害目標系統。

以下是一個針對Exchange Server版本2013、2016、2019的漏洞攻擊代碼示例:


request_headers = {
    "Cookie": f"SecurityToken={self.security_token}",
    "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv: 100.0) Gecko/20100101 Firefox/100.0",
    "Content-Type": "text/xml",
    "X-ClientApplication": "InvalidApp",
    "X-ClientApplicationVersion": "0.0.0.0"
}

request_body = f"""

    
        
        
        
            
        
        
            
                admin
            
        
    
    
        
            
                
            
        
    

"""

response = requests.post(url=self.request_url, headers=request_headers, data=request_body)

五、漏洞修復

針對此漏洞,微軟官方提供了一系列的修復措施,旨在解決此漏洞。以下是可用的修復措施:

  • 安裝最新此問題的安全更新程序,該更新需要在發布後不久安裝;
  • 在Exchange Server上設置ECP / EWS / OAB / RPC CVE-2021-27065和CVE-2021-26858的IIS URL Rewrite規則;
  • 禁用未使用的Web服務,並限制Exchange Server日誌的大小以幫助檢測可能的攻擊。

在企業部署中,需要安裝最新的安全更新程序以確保伺服器安全,並且應定期更新該程序。

同時,在Exchange Server中應配置適當的防火牆規則和網路訪問控制策略等安全措施,以確保安全。

結語

CVE-2021-26855漏洞是Exchange Server的嚴重漏洞,攻擊者可以利用這個漏洞來獲取伺服器訪問許可權進行破壞。本文將通過細緻的分析說明漏洞的原理、攻擊方式、漏洞修復措施等方面,以加強各位開發工程師對此漏洞的認識,並有代碼示例進行演示。

原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-tw/n/255122.html

(0)
打賞 微信掃一掃 微信掃一掃 支付寶掃一掃 支付寶掃一掃
小藍的頭像小藍
上一篇 2024-12-15 12:15
下一篇 2024-12-15 12:15

相關推薦

  • Python周杰倫代碼用法介紹

    本文將從多個方面對Python周杰倫代碼進行詳細的闡述。 一、代碼介紹 from urllib.request import urlopen from bs4 import Bea…

    編程 2025-04-29
  • Python字元串寬度不限制怎麼打代碼

    本文將為大家詳細介紹Python字元串寬度不限制時如何打代碼的幾個方面。 一、保持代碼風格的統一 在Python字元串寬度不限制的情況下,我們可以寫出很長很長的一行代碼。但是,為了…

    編程 2025-04-29
  • Python基礎代碼用法介紹

    本文將從多個方面對Python基礎代碼進行解析和詳細闡述,力求讓讀者深刻理解Python基礎代碼。通過本文的學習,相信大家對Python的學習和應用會更加輕鬆和高效。 一、變數和數…

    編程 2025-04-29
  • 倉庫管理系統代碼設計Python

    這篇文章將詳細探討如何設計一個基於Python的倉庫管理系統。 一、基本需求 在著手設計之前,我們首先需要確定倉庫管理系統的基本需求。 我們可以將需求分為以下幾個方面: 1、庫存管…

    編程 2025-04-29
  • Python滿天星代碼:讓編程變得更加簡單

    本文將從多個方面詳細闡述Python滿天星代碼,為大家介紹它的優點以及如何在編程中使用。無論是剛剛接觸編程還是資深程序員,都能從中獲得一定的收穫。 一、簡介 Python滿天星代碼…

    編程 2025-04-29
  • 寫代碼新手教程

    本文將從語言選擇、學習方法、編碼規範以及常見問題解答等多個方面,為編程新手提供實用、簡明的教程。 一、語言選擇 作為編程新手,選擇一門編程語言是很關鍵的一步。以下是幾個有代表性的編…

    編程 2025-04-29
  • Python實現簡易心形代碼

    在這個文章中,我們將會介紹如何用Python語言編寫一個非常簡單的代碼來生成一個心形圖案。我們將會從安裝Python開始介紹,逐步深入了解如何實現這一任務。 一、安裝Python …

    編程 2025-04-29
  • 怎麼寫不影響Python運行的長段代碼

    在Python編程的過程中,我們不可避免地需要編寫一些長段代碼,包括函數、類、複雜的控制語句等等。在編寫這些代碼時,我們需要考慮代碼可讀性、易用性以及對Python運行性能的影響。…

    編程 2025-04-29
  • 北化教務管理系統介紹及開發代碼示例

    本文將從多個方面對北化教務管理系統進行介紹及開發代碼示例,幫助開發者更好地理解和應用該系統。 一、項目介紹 北化教務管理系統是一款針對高校學生和教職工的綜合信息管理系統。系統實現的…

    編程 2025-04-29
  • Python愛心代碼動態

    本文將從多個方面詳細闡述Python愛心代碼動態,包括實現基本原理、應用場景、代碼示例等。 一、實現基本原理 Python愛心代碼動態使用turtle模塊實現。在繪製一個心形的基礎…

    編程 2025-04-29

發表回復

登錄後才能評論