微软 Exchange Autodiscover设计和实现漏洞引发严重凭证泄露攻击,数十万Windows域凭证泄露。
Autodiscover是Microsoft Exchange用来自动配置outlook这类Exchange客户端应用的工具。研究人员发现 Exchange Autodiscover协议存在设计漏洞,会引发到Autodiscover域的web请求泄露。
在配置邮件客户端时,用户需要配置:
在一些特殊情况下,还需要进行其他的配置。本文介绍基于POX XML协议的 Autodiscover实现。用户在outlook加入一个新的exchange账户后,用户会收到一个弹窗要求输入用户名和密码:
Microsoft Outlook自动账号设置
用户输入信息后,outlook会使用 Autodiscover来配置客户端。如下所示:
Microsoft Outlook自动账号设置过程
在后台Autodiscover工作过程中:
(1) 客户端会分析用户输入的邮件地址——amit@example.com;
(2) 客户端会尝试基于用户的邮件地址来构造Autodiscover URL:
如果以上URL都没有回应,Autodiscover就会开始back-off过程。Back-off机制是泄露漏洞的关键,因为它会尝试解析域名的Autodiscover 部分,也就是说下一个尝试构造的URL是
http://Autodiscover.com/Autodiscover/Autodiscover.xml。即拥有Autodiscover.com的用户会收到所有无法达到原始域名的请求。
Autodiscover "back-off"过程
为分析 Autodiscover泄露场景的可行性,研究人员购买了以下域名:
随后将这些域名分配给一个web服务器,并等待不同Autodiscover终端的web 请求。随后,研究人员收到了大量来自不同域名、IP地址和客户端的请求。其中部分请求相对路径/Autodiscover/Autodiscover.xml的authorization header中含有HTTP 基本认证的凭证信息。
HTTP GET请求示例
从日志信息可以看出,hostname是Autodiscover客户端尝试认证的域名,还包括了认证使用的用户名和密码:
有趣的是客户端在发送认证的请求前并不会检查资源是否存在。
研究人员在2021年4月16日-2021年8月25日期间通过这种方式获取了大量的凭证信息:
更多关于攻击的信息参见:https://www.guardicore.com/labs/autodiscovering-the-great-leak/
本文翻译自:https://www.guardicore.com/labs/autodiscovering-the-great-leak/
Google Dorking技术Google Dorking是一种黑客技术,它使用了Google搜索引擎来搜索目标网站配置以及计算机代码中存在的安全漏洞。Google Dorking涉及使用Google搜索引擎中的高级操作来定位搜索结果中的特定文本字符串,例如...
服务器安全GoogleDorkifyDork
3月29日,研究人员在Linux操作系统中发现了2个新的安全漏洞,攻击者成功利用后可以绕过Spectre 这类推测攻击的漏洞补丁,并从kernel内存中获取敏感信息。漏洞概述这两个漏洞是由Symantec研究人员Piotr Krysiuk发现的,CVE编号为C...
linux漏洞服务器安全Spectre
如果对linux系统不熟悉,对云锁不了解,请勿启用Linux服务器怎么卸载云锁一、wdcp可以登录,直接在wdcp上面卸载ssh 远程登陆服务器:2 执行卸载的命令echo y|/usr/local/yunsuo_agent/uninstall ...
linux服务器服务器安全云锁
随着云技术的不断成熟越来越多的用户开始选择云服务器租用,那么云服务器都有哪些特点和优势吸引着这些用户呢?我们一起来看看吧。1.使用更方便对于一些中小型的企业来说,随着业务的不断扩大,可能后期需要进行扩容和升级等操作,使用云主机,在后期就不需要对软硬件进行相应的...
云服务器特点