成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Exchange Autodiscover漏洞暴露10萬Windows域憑證

安全 漏洞
微軟 Exchange Autodiscover設計和實現漏洞引發嚴重憑證泄露攻擊,數十萬Windows域憑證泄露。

微軟 Exchange Autodiscover設計和實現漏洞引發嚴重憑證泄露攻擊,數十萬Windows域憑證泄露。

Autodiscover是Microsoft Exchange用來自動配置outlook這類Exchange客戶端應用的工具。研究人員發現 Exchange Autodiscover協議存在設計漏洞,會引發到Autodiscover域的web請求泄露。

在配置郵件客戶端時,用戶需要配置:

  • 用戶名、密碼;
  • 郵件或exchange服務器的hostname或IP地址。

在一些特殊情況下,還需要進行其他的配置。本文介紹基于POX XML協議的 Autodiscover實現。用戶在outlook加入一個新的exchange賬戶后,用戶會收到一個彈窗要求輸入用戶名和密碼:

Microsoft Outlook自動賬號設置

用戶輸入信息后,outlook會使用 Autodiscover來配置客戶端。如下所示:

Microsoft Outlook自動賬號設置過程

在后臺Autodiscover工作過程中:

(1) 客戶端會分析用戶輸入的郵件地址——amit@example.com;

(2) 客戶端會嘗試基于用戶的郵件地址來構造Autodiscover URL:

  • https://Autodiscover.example.com/Autodiscover/Autodiscover.xml
  • http://Autodiscover.example.com/Autodiscover/Autodiscover.xml
  • https://example.com/Autodiscover/Autodiscover.xml
  • http://example.com/Autodiscover/Autodiscover.xml

如果以上URL都沒有回應,Autodiscover就會開始back-off過程。Back-off機制是泄露漏洞的關鍵,因為它會嘗試解析域名的Autodiscover 部分,也就是說下一個嘗試構造的URL是

http://Autodiscover.com/Autodiscover/Autodiscover.xml。即擁有Autodiscover.com的用戶會收到所有無法達到原始域名的請求。

Autodiscover "back-off"過程

濫用泄露

為分析 Autodiscover泄露場景的可行性,研究人員購買了以下域名:

  • Autodiscover.com.br – Brazil
  • Autodiscover.com.cn – China
  • Autodiscover.com.co – Columbia
  • Autodiscover.es – Spain
  • Autodiscover.fr – France
  • Autodiscover.in – India
  • Autodiscover.it – Italy
  • Autodiscover.sg – Singapore
  • Autodiscover.uk – United Kingdom
  • Autodiscover.xyz
  • Autodiscover.online

隨后將這些域名分配給一個web服務器,并等待不同Autodiscover終端的web 請求。隨后,研究人員收到了大量來自不同域名、IP地址和客戶端的請求。其中部分請求相對路徑/Autodiscover/Autodiscover.xml的authorization header中含有HTTP 基本認證的憑證信息。

HTTP GET請求示例

從日志信息可以看出,hostname是Autodiscover客戶端嘗試認證的域名,還包括了認證使用的用戶名和密碼:

  • 2021–05–18 03:30:45 W3SVC1 instance-2 10.142.0.4 GET /Autodiscover/Autodiscover.xml – 80 – HTTP/1.1 Microsoft+Office/16.0+(Windows+NT+10.0;+Microsoft+Outlook+16.0.13901;+Pro) – -404 0 2 1383 301 265
  • 2021–05–18 03:30:52 W3SVC1 instance-2 10.142.0.4 GET /Autodiscover/Autodiscover.xml – 80 – HTTP/1.1 Microsoft+Office/16.0+(Windows+NT+10.0;+Microsoft+Outlook+16.0.13901;+Pro) – –404 0 2 1383 301 296
  • 2021–05–18 03:30:55 W3SVC1 instance-2 10.142.0.4 GET /Autodiscover/Autodiscover.xml – 80 – HTTP/1.1 Microsoft+Office/16.0+(Windows+NT+10.0;+Microsoft+Outlook+16.0.13901;+Pro) – –404 0 2 1383 296 328
  • 2021–05–18 03:31:19 W3SVC1 instance-2 10.142.0.4 GET /Autodiscover/Autodiscover.xml – 80 – HTTP/1.1 Microsoft+Office/16.0+(Windows+NT+10.0;+Microsoft+Outlook+16.0.13901;+Pro) – –404 0 2 1383 306 234

有趣的是客戶端在發送認證的請求前并不會檢查資源是否存在。

研究人員在2021年4月16日-2021年8月25日期間通過這種方式獲取了大量的憑證信息:

更多關于攻擊的信息參見:https://www.guardicore.com/labs/autodiscovering-the-great-leak/

本文翻譯自:https://www.guardicore.com/labs/autodiscovering-the-great-leak/

 

責任編輯:趙寧寧 來源: 嘶吼網
相關推薦

2021-09-28 09:22:20

漏洞網絡安全網絡攻擊

2015-10-14 14:40:10

漏洞軟件設計漏洞keychain

2024-01-22 15:23:40

2013-06-26 09:36:46

2021-01-04 10:02:54

Facebook憑證攻擊

2021-03-21 19:40:58

微軟Windows 10Windows

2023-05-10 16:36:12

2024-02-20 14:18:13

2019-08-28 09:00:45

Windows 10Windows

2012-05-15 17:00:23

Windows PhoWP應用數量

2011-11-16 12:45:43

2020-10-12 06:32:25

Windows竊取技巧

2016-08-31 00:42:11

2017-06-14 14:33:58

2020-11-13 16:20:52

Windows登錄憑證命令

2025-05-08 04:00:00

勒索軟件云安全云計算

2021-05-27 05:34:47

漏洞網絡安全網絡攻擊

2024-11-29 15:49:10

2020-01-21 19:21:44

WindowsWindows 10Windows XP

2024-05-23 16:08:26

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产福利视频在线观看 | 国产精品一区二区三 | 国产一区二区电影网 | 成人精品国产免费网站 | 国产视频不卡一区 | 一级黄色毛片免费 | 精品国产高清一区二区三区 | 亚洲精品一区二区在线观看 | 国产成人综合久久 | 成人一区二区电影 | 超碰成人免费观看 | 日本污视频 | 国产三级 | 精品国产一区二区三区久久久蜜月 | 国产1区2区3区 | 亚洲九九色 | 亚洲福利视频一区二区 | 请别相信他免费喜剧电影在线观看 | 久久99国产精品久久99果冻传媒 | 91久久国产综合久久91精品网站 | 国产成人啪免费观看软件 | 亚洲人人 | 成人在线免费电影 | 国产精品免费观看 | 欧洲一级毛片 | 大象视频一区二区 | 久久国产区 | 欧美毛片免费观看 | 九色av| 国产精品av久久久久久毛片 | 精品视频在线一区 | 91麻豆精品国产91久久久资源速度 | 熟女毛片 | av片免费| 亚洲高清av | 欧美极品视频在线观看 | 精品国产乱码久久久久久蜜柚 | 色婷婷久久久亚洲一区二区三区 | 国产亚洲精品精品国产亚洲综合 | 日韩精品福利 | 91亚洲精品国偷拍自产在线观看 |