微软 Exchange Autodiscover 协议存bug,数十万域凭据可遭泄露

admin 2021年9月23日17:58:56评论51 views字数 2333阅读7分46秒阅读模式

微软 Exchange Autodiscover 协议存bug,数十万域凭据可遭泄露 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


微软 Exchange Autodiscover 协议存bug,数十万域凭据可遭泄露


专栏·供应链安全

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。


随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。


为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。


注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。

微软 Exchange Autodiscover 协议存bug,数十万域凭据可遭泄露



安全研究员在微软 Exchange 邮件服务器的一个特性中发现了设计缺陷,可被滥用于收割全球用户的 Windows 域名和 app 凭据。

安全公司 Guardicore 的安全研究助理副总裁 Amit Serper 表示,该 bug 位于微软Exchange 邮件服务器的特性 Autodiscover 协议中,可导致邮件客户端自动发现邮件服务器、提供凭据并接受正确的配置。该协议是 Exchange 邮件服务器的重要组成部分,可便于管理员确保客户端使用了正确的 SMTP、IMAP、LDAP、WebDAV 和其它设置。

微软 Exchange Autodiscover 协议存bug,数十万域凭据可遭泄露


但要获取这些自动化配置,邮件客户端一般会 ping 一系列衍生自用户邮件地址域名的预先确定的 URL:

  • https://autodiscover.example.com/autodiscover/autodiscover.xml

  • http://autodiscover.example.com/autodiscover/autodiscover.xml

  • https://example.com/autodiscover/autodiscover.xml

  • http://example.com/autodiscover/autodiscover.xml

Serper表示,发现该自动发现机制使用了“退避”程序,以防第一次尝试时未找到 Exchange 服务器的自动发现端点。

他指出,“退避”机制是引发泄露的罪魁祸首,因为它一直在试图解决域名中的自动发现问题并将一直尝试“失败”,即洗一次尝试构建的自动化 URL 的结果是http://autodiscover.com/autodiscover/autodiscover.xml。这意味着无论是谁,只要拥有 autodiscover.com 就会收到无法触及原始域名的所有请求。

在此基础上,Serper 表示自己注册了一系列基于 Autodiscover 的顶层域名,现在仍然可用,包括:

  • Autodiscover.com.br – 巴西

  • Autodiscover.com.co – 哥伦比亚共和国

  • Autodiscover.es – 西班牙

  • Autodiscover.fr – 法国

  • Autodiscover.in – 印度

  • Autodiscover.it – 意大利

  • Autodiscover.sg – 新加坡

  • Autodiscover.uk – 英国

  • Autodiscover.xyz

  • Autodiscover.online

Serper 指出,Guardicore 公司在这些服务器上运行了蜜罐,以了解问题的影响范围。四个多月来(2021年4月16日至8月25日),这些服务器收到了数百个请求及其数千个凭据,这些用户试图设置邮件客户端,但邮件客户端未能找到所在机构的正确的 Autodiscover 端点。

他解释称,“我们所接收的大量请求中存在的问题是,客户端在发送认证请求时,并未尝试检查资源是否可用或者是否存在于服务器。Guardicore 公司从多种应用程序如微软 Outlook 中捕捉到372072个Windows 域名凭据以及96671个唯一凭据。”

在遍历连接到蜜罐的域名时,Serper 表示从多个垂直企业中发现了凭据,包括食品制造商、投资银行、发电厂、房地产、交付及物流、时尚珠宝等。

虽然所有凭据是通过未加密的HTTP 基本认证连接收集的,但Serper 还详述了从更安全的认证表单如 NTLM 和 Oauth等收集凭据。

虽然 Serper 未系统管理员和邮件软件厂商提供了缓解措施,但微软指出还需要Autodiscover 协议设计。微软发布声明称目前正在调查此事,并指出研究员的营销团队将信息透露给媒体前并未提前向微软报告。












推荐阅读

ProxyToken:微软 Exchange 服务器中的认证绕过新漏洞,可窃取用户邮件
【BlackHat】速修复!有人正在扫描 Exchange 服务器寻找 ProxyShell 漏洞
速修复!NSA 报告四个严重和高危 Exchange Server RCE 漏洞
两个基于 PowerShell 的新后门盯上微软 Exchange 服务器





原文链接

https://therecord.media/microsoft-exchange-autodiscover-bug-leaks-hundreds-of-thousands-of-domain-credentials/



题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




微软 Exchange Autodiscover 协议存bug,数十万域凭据可遭泄露
微软 Exchange Autodiscover 协议存bug,数十万域凭据可遭泄露

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   微软 Exchange Autodiscover 协议存bug,数十万域凭据可遭泄露 觉得不错,就点个 “在看” 或 "” 吧~



相关推荐: 维珍宽带VPN用户信息泄露

Fidus 的研发团队发现了 Virgin Media Super Hub 3 (维珍宽带)路由器中的一个漏洞,该漏洞允许远程泄露敏感信息,这些信息可以用来确定VPN用户的实际ISP发布的IP地址。 DNS重绑定攻击是通过简单地访问一个网页几秒钟来揭示用户的实…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月23日17:58:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软 Exchange Autodiscover 协议存bug,数十万域凭据可遭泄露http://cn-sec.com/archives/554486.html

发表评论

匿名网友 填写信息