聚焦源代碼安全,網羅國內外最新資訊!
編譯:代碼衛士

MDSec 公司的安全研究員表示,已將自己的研究成果通知給微軟安全響應中心,但被告知該行為並非漏洞,而是Office Online Server的一個特性,因此將不會修復該漏洞。微軟建議管理員「鎖定端口和任何賬戶,擁有最低權限」,以免互聯Office Online 主機遭攻擊。管理員也可將該服務的OpenFromUNCEnabled 標記設置為false,阻止攻擊者通過UNC路徑訪問文件,而這就是可用於攻擊服務器的特性。

Office Online Server 是一種ASP.NET服務,提供基於瀏覽器的Word、Excel、PowerPoint 和 OneNote 版本。Office Online 提供通過SharePoint、Exchange Server、共享文件夾和網站訪問Office 文件的權限。
Office Online 專設從遠程資源檢索文檔的.aspx頁面。攻擊者可利用該端點,通過該服務器初始化對遠程資源的連接並執行SSRF。例如,研究人員發現他們可向該頁面發送未認證的 GET 請求來記錄服務器本地網的設備。從響應的時序來看,研究員可識別出服務器網絡中的活躍IP地址。

如果攻擊者能夠控制Office Online Server 訪問的SMB 服務器,則還可進一步利用該漏洞。
Office Online Server 通過自己的機器賬戶來初始化對遠程資源的連接。當使用該端點從SMB服務器上檢索文檔時,研究人員可通過工具ntlmrelayx來強制服務器將連接中繼到活動目錄證書服務 (ACDS) 並為活動目錄網絡檢索客戶證書。
通過這一證書,研究人員獲得Office Online Server 主機的TGT即登錄會話令牌,藉此發送S4U2Self 請求來偽造對服務器的服務工單,從而獲得對主機的本地管理員權限。
研究人員表示,還可將端點連接中級道LDAP服務,獲得對服務器的遠程訪問權限,執行影子憑據攻擊。
微軟尚未就此報道置評。
https://portswigger.net/daily-swig/microsoft-office-online-server-open-to-ssrf-to-rce-exploit
題圖:Pixabay License
本文由奇安信編譯,不代表奇安信觀點。轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。


奇安信代碼衛士 (codesafe)
國內首個專注於軟件開發安全的產品線。
覺得不錯,就點個「在看」 或 "贊」 吧~