查看原文
其他

微软 Exchange Autodiscover 协议存bug,数十万域凭据可遭泄露

Catalin Cimpanu 代码卫士 2022-05-25

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士



专栏·供应链安全

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。


随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。


为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。


注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。




安全研究员在微软 Exchange 邮件服务器的一个特性中发现了设计缺陷,可被滥用于收割全球用户的 Windows 域名和 app 凭据。

安全公司 Guardicore 的安全研究助理副总裁 Amit Serper 表示,该 bug 位于微软Exchange 邮件服务器的特性 Autodiscover 协议中,可导致邮件客户端自动发现邮件服务器、提供凭据并接受正确的配置。该协议是 Exchange 邮件服务器的重要组成部分,可便于管理员确保客户端使用了正确的 SMTP、IMAP、LDAP、WebDAV 和其它设置。


但要获取这些自动化配置,邮件客户端一般会 ping 一系列衍生自用户邮件地址域名的预先确定的 URL:

  • https://autodiscover.example.com/autodiscover/autodiscover.xml

  • http://autodiscover.example.com/autodiscover/autodiscover.xml

  • https://example.com/autodiscover/autodiscover.xml

  • http://example.com/autodiscover/autodiscover.xml

Serper表示,发现该自动发现机制使用了“退避”程序,以防第一次尝试时未找到 Exchange 服务器的自动发现端点。

他指出,“退避”机制是引发泄露的罪魁祸首,因为它一直在试图解决域名中的自动发现问题并将一直尝试“失败”,即洗一次尝试构建的自动化 URL 的结果是http://autodiscover.com/autodiscover/autodiscover.xml。这意味着无论是谁,只要拥有 autodiscover.com 就会收到无法触及原始域名的所有请求。

在此基础上,Serper 表示自己注册了一系列基于 Autodiscover 的顶层域名,现在仍然可用,包括:

  • Autodiscover.com.br – 巴西

  • Autodiscover.com.co – 哥伦比亚共和国

  • Autodiscover.es – 西班牙

  • Autodiscover.fr – 法国

  • Autodiscover.in – 印度

  • Autodiscover.it – 意大利

  • Autodiscover.sg – 新加坡

  • Autodiscover.uk – 英国

  • Autodiscover.xyz

  • Autodiscover.online

Serper 指出,Guardicore 公司在这些服务器上运行了蜜罐,以了解问题的影响范围。四个多月来(2021年4月16日至8月25日),这些服务器收到了数百个请求及其数千个凭据,这些用户试图设置邮件客户端,但邮件客户端未能找到所在机构的正确的 Autodiscover 端点。

他解释称,“我们所接收的大量请求中存在的问题是,客户端在发送认证请求时,并未尝试检查资源是否可用或者是否存在于服务器。Guardicore 公司从多种应用程序如微软 Outlook 中捕捉到372072个Windows 域名凭据以及96671个唯一凭据。”

在遍历连接到蜜罐的域名时,Serper 表示从多个垂直企业中发现了凭据,包括食品制造商、投资银行、发电厂、房地产、交付及物流、时尚珠宝等。

虽然所有凭据是通过未加密的HTTP 基本认证连接收集的,但Serper 还详述了从更安全的认证表单如 NTLM 和 Oauth等收集凭据。

虽然 Serper 未系统管理员和邮件软件厂商提供了缓解措施,但微软指出还需要Autodiscover 协议设计。微软发布声明称目前正在调查此事,并指出研究员的营销团队将信息透露给媒体前并未提前向微软报告。












推荐阅读
ProxyToken:微软 Exchange 服务器中的认证绕过新漏洞,可窃取用户邮件
【BlackHat】速修复!有人正在扫描 Exchange 服务器寻找 ProxyShell 漏洞
速修复!NSA 报告四个严重和高危 Exchange Server RCE 漏洞
两个基于 PowerShell 的新后门盯上微软 Exchange 服务器





原文链接

https://therecord.media/microsoft-exchange-autodiscover-bug-leaks-hundreds-of-thousands-of-domain-credentials/



题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存