close

聚焦源代碼安全,網羅國內外最新資訊!

編譯:代碼衛士


安全研究員表示,運行Microsoft Offine Online Server 的Windows 服務器可被用於實現服務器端請求偽造 (SSRF),並在主機上實現遠程代碼執行後果。

MDSec 公司的安全研究員表示,已將自己的研究成果通知給微軟安全響應中心,但被告知該行為並非漏洞,而是Office Online Server的一個特性,因此將不會修復該漏洞。微軟建議管理員「鎖定端口和任何賬戶,擁有最低權限」,以免互聯Office Online 主機遭攻擊。管理員也可將該服務的OpenFromUNCEnabled 標記設置為false,阻止攻擊者通過UNC路徑訪問文件,而這就是可用於攻擊服務器的特性。

SSRF

Office Online Server 是一種ASP.NET服務,提供基於瀏覽器的Word、Excel、PowerPoint 和 OneNote 版本。Office Online 提供通過SharePoint、Exchange Server、共享文件夾和網站訪問Office 文件的權限。

Office Online 專設從遠程資源檢索文檔的.aspx頁面。攻擊者可利用該端點,通過該服務器初始化對遠程資源的連接並執行SSRF。例如,研究人員發現他們可向該頁面發送未認證的 GET 請求來記錄服務器本地網的設備。從響應的時序來看,研究員可識別出服務器網絡中的活躍IP地址。

RCE

如果攻擊者能夠控制Office Online Server 訪問的SMB 服務器,則還可進一步利用該漏洞。

Office Online Server 通過自己的機器賬戶來初始化對遠程資源的連接。當使用該端點從SMB服務器上檢索文檔時,研究人員可通過工具ntlmrelayx來強制服務器將連接中繼到活動目錄證書服務 (ACDS) 並為活動目錄網絡檢索客戶證書。

通過這一證書,研究人員獲得Office Online Server 主機的TGT即登錄會話令牌,藉此發送S4U2Self 請求來偽造對服務器的服務工單,從而獲得對主機的本地管理員權限。

研究人員表示,還可將端點連接中級道LDAP服務,獲得對服務器的遠程訪問權限,執行影子憑據攻擊。

微軟尚未就此報道置評。

代碼衛士試用地址:https://codesafe.qianxin.com
開源衛士試用地址:https://oss.qianxin.com

推薦閱讀
警惕!這個微軟Office 0day 已遭在野利用
微軟警告:Office 已遭IE RCE 新0day 攻擊
新型NPM計時攻擊可導致供應鏈攻擊,GitHub 不打算修復
思科決定不修復已達生命周期路由器中的認證繞過0day
速修復!這個嚴重的 Apache Struts RCE 漏洞補丁不完整
原文鏈接

https://portswigger.net/daily-swig/microsoft-office-online-server-open-to-ssrf-to-rce-exploit

題圖:Pixabay License‍

本文由奇安信編譯,不代表奇安信觀點。轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。

奇安信代碼衛士 (codesafe)

國內首個專注於軟件開發安全的產品線。

覺得不錯,就點個「在看」 或 "贊」 吧~

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()