HVV 2020 | Microsoft Exchange Server远程代码执行漏洞

1、Microsoft Exchange Server概述

Microsoft Exchange Server是微软公司推出的一套商业电子邮件系统,因其稳定、易用、安全等特点在全球多个行业被广泛地应用。

除了常规的 SMTP/POP 协议服务之外,它还支持 IMAP4 、LDAP 和 NNTP 协议。Exchange Server 服务器有两种版本,标准版包括 Active Server、网络新闻服务和一系列与其他邮件系统的接口;企业版除了包括标准版的功能外,还包括与 IBM OfficeVision、X.400、VM 和 SNADS 通信的电子邮件网关,Exchange Server 支持基于Web 浏览器的邮件访问。

image

2、漏洞描述

由于对cmdlet参数的验证不正确,***者可能会通过向受影响的 Exchange 服务器发送包含特殊 cmdlet 参数的邮件来触发此漏洞,成功利用此漏洞的***者能够在受影响的系统上以 system 权限执行任意代码。

值得注意的是,能成功利用漏洞的前提是拥有能以某个 Exchange 角色进行身份验证的用户权限。

ps 版POC:https://srcincite.io/pocs/cve-2020-16875.ps1.txt

py 版POC:https://srcincite.io/pocs/cve-2020-16875.py.txt

3、影响版本

• Microsoft Exchange Server 2016 Cumulative Update 16

• Microsoft Exchange Server 2016 Cumulative Update 17

• Microsoft Exchange Server 2019 Cumulative Update 5

• Microsoft Exchange Server 2019 Cumulative Update 6

4、修复建议

通用修补建议

通过如下链接自行寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。

CVE-2020-16875 | Microsoft Exchange远程代码执行漏洞

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875

免责申明:   
本项目仅进行信息搜集,漏洞探测工作,无漏洞利用、***性行为,发文初衷为仅为方便安全人员对授权项目完成测试工作和学习交流使用。

请使用者遵守当地相关法律,勿用于非授权测试,勿用于非授权测试,勿用于非授权测试(重要的事情说三遍),如作他用所承受的法律责任一概与东塔安全学院无关!!!

image

转载是一种动力 分享是一种美德

猜你喜欢

转载自blog.51cto.com/14872976/2536082