ExchangeAutodiscover漏洞暴露10萬Windows域憑證

2022-10-12    分類: 網站建設

Exchange Autodiscover漏洞暴露10萬Windows域憑證

微軟 Exchange Autodiscover設計和實現漏洞引發嚴重憑證泄露攻擊,數十萬Windows域憑證泄露。

Autodiscover是Microsoft Exchange用來自動配置outlook這類Exchange客戶端應用的工具。研究人員發現 Exchange Autodiscover協議存在設計漏洞,會引發到Autodiscover域的web請求泄露。

在配置郵件客戶端時,用戶需要配置:

用戶名、密碼; 郵件或exchange服務器的hostname或IP地址。

在一些特殊情況下,還需要進行其他的配置。本文介紹基于POX XML協議的 Autodiscover實現。用戶在outlook加入一個新的exchange賬戶后,用戶會收到一個彈窗要求輸入用戶名和密碼:

Exchange Autodiscover漏洞暴露10萬Windows域憑證

Microsoft Outlook自動賬號設置

用戶輸入信息后,outlook會使用 Autodiscover來配置客戶端。如下所示:

Exchange Autodiscover漏洞暴露10萬Windows域憑證

Microsoft Outlook自動賬號設置過程

在后臺Autodiscover工作過程中:

(1) 客戶端會分析用戶輸入的郵件地址——amit@example.com;

(2) 客戶端會嘗試基于用戶的郵件地址來構造Autodiscover URL:

https://Autodiscover.example.com/Autodiscover/Autodiscover.xml http://Autodiscover.example.com/Autodiscover/Autodiscover.xml https://example.com/Autodiscover/Autodiscover.xml http://example.com/Autodiscover/Autodiscover.xml

如果以上URL都沒有回應,Autodiscover就會開始back-off過程。Back-off機制是泄露漏洞的關鍵,因為它會嘗試解析域名的Autodiscover 部分,也就是說下一個嘗試構造的URL是

http://Autodiscover.com/Autodiscover/Autodiscover.xml。即擁有Autodiscover.com的用戶會收到所有無法達到原始域名的請求。

Exchange Autodiscover漏洞暴露10萬Windows域憑證

Autodiscover "back-off"過程

濫用泄露

為分析 Autodiscover泄露場景的可行性,研究人員購買了以下域名:

Autodiscover.com.br – Brazil Autodiscover.com.cn – China Autodiscover.com.co – Columbia Autodiscover.es – Spain Autodiscover.fr – France Autodiscover.in – India Autodiscover.it – Italy Autodiscover.sg – Singapore Autodiscover.uk – United Kingdom Autodiscover.xyz Autodiscover.online

隨后將這些域名分配給一個web服務器,并等待不同Autodiscover終端的web 請求。隨后,研究人員收到了大量來自不同域名、IP地址和客戶端的請求。其中部分請求相對路徑/Autodiscover/Autodiscover.xml的authorization header中含有HTTP 基本認證的憑證信息。

Exchange Autodiscover漏洞暴露10萬Windows域憑證

HTTP GET請求示例

從日志信息可以看出,hostname是Autodiscover客戶端嘗試認證的域名,還包括了認證使用的用戶名和密碼:

2021–05–18 03:30:45 W3SVC1 instance-2 10.142.0.4 GET /Autodiscover/Autodiscover.xml – 80 – HTTP/1.1 Microsoft+Office/16.0+(Windows+NT+10.0;+Microsoft+Outlook+16.0.13901;+Pro) – -404 0 2 1383 301 265 2021–05–18 03:30:52 W3SVC1 instance-2 10.142.0.4 GET /Autodiscover/Autodiscover.xml – 80 – HTTP/1.1 Microsoft+Office/16.0+(Windows+NT+10.0;+Microsoft+Outlook+16.0.13901;+Pro) – –404 0 2 1383 301 296 2021–05–18 03:30:55 W3SVC1 instance-2 10.142.0.4 GET /Autodiscover/Autodiscover.xml – 80 – HTTP/1.1 Microsoft+Office/16.0+(Windows+NT+10.0;+Microsoft+Outlook+16.0.13901;+Pro) – –404 0 2 1383 296 328 2021–05–18 03:31:19 W3SVC1 instance-2 10.142.0.4 GET /Autodiscover/Autodiscover.xml – 80 – HTTP/1.1 Microsoft+Office/16.0+(Windows+NT+10.0;+Microsoft+Outlook+16.0.13901;+Pro) – –404 0 2 1383 306 234

有趣的是客戶端在發送認證的請求前并不會檢查資源是否存在。

研究人員在2021年4月16日-2021年8月25日期間通過這種方式獲取了大量的憑證信息:

Exchange Autodiscover漏洞暴露10萬Windows域憑證

當前文章:ExchangeAutodiscover漏洞暴露10萬Windows域憑證
網址分享:http://m.kartarina.com/news40/204640.html

成都網站建設公司_創新互聯,為您提供面包屑導航品牌網站建設外貿建站網站維護小程序開發標簽優化

廣告

聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯

綿陽服務器托管
主站蜘蛛池模板: 亚洲国产a∨无码中文777| 国产亚洲精品无码成人| 久久久久亚洲av无码专区喷水| 在线无码视频观看草草视频| 国产嫖妓一区二区三区无码| 亚洲av麻豆aⅴ无码电影| 国产三级无码内射在线看| 亚洲日韩一区二区一无码| 超清无码无卡中文字幕| 久久精品国产亚洲AV无码偷窥| 国产精品无码一区二区三区在| 久久精品亚洲中文字幕无码网站| 人妻av中文字幕无码专区| 久久久久成人精品无码中文字幕| 久久亚洲AV永久无码精品| 99精品人妻无码专区在线视频区 | 人妻少妇精品无码专区动漫 | 在线看片无码永久免费aⅴ| 日韩久久无码免费毛片软件| 国产亚洲美日韩AV中文字幕无码成人 | 亚洲色偷拍另类无码专区| 亚洲成av人片天堂网无码】| 亚洲av中文无码乱人伦在线播放| 无码综合天天久久综合网| 亚洲日韩精品无码专区网站| 啊灬啊别停灬用力啊无码视频| 国产啪亚洲国产精品无码| 亚洲精品无码日韩国产不卡av| 嫩草影院无码av| 在线精品自偷自拍无码中文| 亚洲AV成人无码天堂| 成在人线av无码免费高潮喷水| 亚洲av永久无码精品秋霞电影影院| 国产羞羞的视频在线观看 国产一级无码视频在线 | 综合国产在线观看无码| 久久久久亚洲AV无码网站| 永久免费av无码网站yy| 东京热无码av一区二区| 日韩久久无码免费毛片软件| 亚洲?V无码乱码国产精品| 国产精品JIZZ在线观看无码|