مایکروسافت در به روزرسانی امنیتی ماهیانه خود یک باگ RCE را در سرور اکسچنج اعلام نمود. این باگ توسط یک متخصص امنیتی ناشناس به پلتفرم باگ بانتی ZDI گزارش شد و تمامی نسخههای نرم افزار مربوطه را تحت تاثیر قرار می دهد.
شناسه آسیبپذیری:
CVE-2020-0688
درجه آسیبپذیری:
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Base Score: 8.8 High
نسخههای آسیب پذیری:
Microsoft Exchange 2019 version 15.2.221.12
نیازمند تعامل کاربری: خیر
سال شناسایی: 2020
توضیحات:
مایکروسافت در متن اولیه خود اعلام کرد این باگ به دلیل آسیبپذیری خرابی حافظه است و با یک ایمیل دستکاری شده میتوان اکسپلویت آسیبپذیری کرد. اما در حال حاضر این شرکت متن شواهد باگ را تغییر داده و اعلام شد که این باگ به دلیل ایجاد نادرست کلید رمزنگاری در این سرور هنگام نصب است. باگدشت در این صفحه به شناسایی باگ RCE در Microsoft Exchange Server پرداخت. امیدواریم اطلاعات لازم را کسب کنید.
این باگ در کامپوننت ECP (Exchange Control Panel) وجود دارد و به جای اینکه کلید به صورت تصادفی در حالت نصب تولید شود، تمام نسخههای Microsoft Exchange Server دارای یک کلید validationKey و decryptionKey مشابه در web.config هستند. این کلیدها برای امن سازی حالت ViewState استفاده میشوند. ViewState دیتای سمت سرور است که نرمافزار تحت وب ASP.NET این دیتا را به فرمت سریال سمت کلاینت ذخیره میکند. کلاینت این اطلاعات را به سرور از طریق پارامتر درخواست __VIEWSTATE برمیگرداند.
<system.web>
<machinekey validationkey=“CB2721ABDAF8E9DC516D621D8BF13A2C9E8689A25303BF”
decryprionkey = “E9D2490BD0075B51D1BA5288514514AF”
decryption=”3DES” />
<!—
به دلیل استفاده از کلید استاتیک، حمله کننده احرازهویت شده میتواند منجر شود که سرور دیتای __VIEWSTATE به صورتی که او مدنظر دارد، پردازش کند. با کمک YSoSerial.net حمله کننده میتواند کد مخرب .NET را در سرور از طریق نرمافزار تحت وب Exchange Control Panel اجرا کند که با سطح دسترسی SYSTEM اجرا میشود.
برای اکسپلویت آسیبپذیری باید مقادیر ViewStateUserKey و __VIEWSTATEGENERATOR از نشست احرازهویت شده جمعآوری شود. مقدار __VIEWSTATEGENERATOR را میتواند از طریق کوکی ASP.NET در پارامتر __SessionID بدست آورد و همچنین مقدار ViewStateUserKey را میتوان در بخشهای مخفی درخواست مشاهده کرد. تمام این روشها را از طریق تجهیزات توسعه دهنده استاندارد در مرورگر قابل انجام است.
به روزرسانی این باگ توسط مایکروسافت ارایه شده است و مسوولین شبکه حتما میبایست این بهبود را انجام دهند. در حال حاضر با این بهروز رسانی ایجاد کلیدهای رمزنگاری بصورت تصادفی صورت میگیرد. البته برای سواستفاده از این باگ نیاز به دسترسی به ECP میباشد که در یک سازمان تمام افراد امکان احراز هویت را دارا میباشند. مهاجمین بیرونی که دسترسی یکی از کاربران را بدست آوردهاند نیز در مخاطیبن این باگ هستند.
باگدشت در این صفحه به شناسایی باگ RCE در Microsoft Exchange Server پرداخت. امیدواریم اطلاعات لازم را کسب کرده باشید.