Microsoft Exchange遠程代碼執行漏洞風險通告
發布時間 2020-02-26漏洞編號和級別
CVE編號:CVE-2020-0688,危險級別:高危,CVSS分值:官方未評定
影響版本
Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 30
Microsoft Exchange Server 2013 Cumulative Update 23
Microsoft Exchange Server 2016 Cumulative Update 14
Microsoft Exchange Server 2016 Cumulative Update 15
Microsoft Exchange Server 2019 Cumulative Update 3
Microsoft Exchange Server 2019 Cumulative Update 4
漏洞概述
2020年2月11日,Microsoft發布了針對Microsoft Exchange Server中的遠程代碼執行漏洞(CVE-2020-0688)的補丁程序。利用這個漏洞,攻擊者可通過Exchange服務上的普通用戶權限,接管整個Exchange服務器。目前此漏洞的利用細節已經在互聯網公開。
漏洞發生在 Exchange Control Panel (ECP)組件中。與每次軟件安裝都會產生隨機密鑰不同,所有Microsoft Exchange Server在安裝后的web.config文件中都擁有相同的validationKey和decryptionKey。這些密鑰用于保證ViewState的安全性。而ViewState是ASP.NET Web應用以序列化格式存儲在客戶機上的服務端數據??蛻舳送ㄟ^__VIEWSTATE請求參數將這些數據返回給服務器。由于使用了靜態密鑰,經過身份驗證的攻擊者可以欺騙目標服務器反序列化惡意創建的ViewState數據。當攻擊者可以登錄Exchange郵箱賬戶時,在YSoSerial.net的幫助下,可以在Exchange Control Panel web應用上執行任意代碼。
漏洞驗證
PoC:https://www.zerodayinitiative.com/blog/2020/2/24/cve-2020-0688-remote-code-execution-on-microsoft-exchange-server-through-fixed-cryptographic-keys。
修復建議
目前,微軟官方已發布針對受影響版本的補丁程序,建議用戶盡快安裝:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688。
參考鏈接
https://www.zerodayinitiative.com/blog/2020/2/24/cve-2020-0688-remote-code-execution-on-microsoft-exchange-server-through-fixed-cryptographic-keys