聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
MDSec 公司的安全研究员表示,已将自己的研究成果通知给微软安全响应中心,但被告知该行为并非漏洞,而是Office Online Server的一个特性,因此将不会修复该漏洞。微软建议管理员“锁定端口和任何账户,拥有最低权限”,以免互联Office Online 主机遭攻击。管理员也可将该服务的OpenFromUNCEnabled 标记设置为false,阻止攻击者通过UNC路径访问文件,而这就是可用于攻击服务器的特性。
Office Online Server 是一种ASP.NET服务,提供基于浏览器的Word、Excel、PowerPoint 和 OneNote 版本。Office Online 提供通过SharePoint、Exchange Server、共享文件夹和网站访问Office 文件的权限。
Office Online 专设从远程资源检索文档的.aspx页面。攻击者可利用该端点,通过该服务器初始化对远程资源的连接并执行SSRF。例如,研究人员发现他们可向该页面发送未认证的 GET 请求来记录服务器本地网的设备。从响应的时序来看,研究员可识别出服务器网络中的活跃IP地址。
如果攻击者能够控制Office Online Server 访问的SMB 服务器,则还可进一步利用该漏洞。
Office Online Server 通过自己的机器账户来初始化对远程资源的连接。当使用该端点从SMB服务器上检索文档时,研究人员可通过工具ntlmrelayx来强制服务器将连接中继到活动目录证书服务 (ACDS) 并为活动目录网络检索客户证书。
通过这一证书,研究人员获得Office Online Server 主机的TGT即登录会话令牌,借此发送S4U2Self 请求来伪造对服务器的服务工单,从而获得对主机的本地管理员权限。
研究人员表示,还可将端点连接中级道LDAP服务,获得对服务器的远程访问权限,执行影子凭据攻击。
微软尚未就此报道置评。
https://portswigger.net/daily-swig/microsoft-office-online-server-open-to-ssrf-to-rce-exploit
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
原文始发于微信公众号(代码卫士):从SSRF到RCE:微软不打算修复Office Online Server 中的这个漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论