Microsoft Office Online Server 对 SSRF-to-RCE 漏洞开放

Microsoft Office Online Server 对 SSRF-to-RCE 漏洞开放

据报道,微软表示,行为按预期运行,并提供缓解建议

Microsoft Office Online Server 对 SSRF-to-RCE 漏洞开放

据安全研究人员称,运行 Microsoft Office Online Server 的 Windows 服务器可被利用来实现服务器端请求伪造 (SSRF),然后在主机上实现远程代码执行 (RCE)。

来自 MDSec 的研究人员表示,他们已将他们的发现通知了 Microsoft 安全响应中心,但被告知该易受攻击的行为不是错误,而是 Office Online Server 的一个功能,因此不会修复。

阅读更多最新的 Microsoft 安全新闻

根据 MDSec 的说法,微软建议管理员“锁定该服务器场上的端口和任何帐户,使其具有最低权限”,以避免对连接 Internet 的 Office Online 主机的攻击。

管理员还可以将服务的标志设置为 false 以防止通过 UNC 路径访问文件,这是用于攻击服务器的功能。

SSRF

Office Online Server 是一项 ASP.NET 服务,它提供基于浏览器的 Word、Excel、PowerPoint 和 OneNote 版本。 Office Online 通过 SharePoint、Exchange Server、共享文件夹和网站提供对 Office 文件的访问。

Office Online 有一个 .aspx 页面,用于从远程资源中检索文档。 根据安全公司 MDSec 的技术文章,攻击者可以使用此端点通过服务器发起与远程资源的连接并执行 SSRF。

例如,研究人员发现他们可以向页面发送未经身份验证的请求,以对服务器本地网络的设备进行指纹识别。 根据响应的时间,他们可以识别服务器网络中的活动 IP 地址。

RCE

如果攻击者控制了 Office Online Server 可以访问的 SMB 服务器,他们可以进一步利用该漏洞。

Office Online Server 使用其计算机帐户来启动与远程资源的连接。 当使用端点检索其 SMB 服务器上的文档时,研究人员可以使用工具 ntlmrelayx 强制服务器将连接中继到 Active Directory 证书服务 (ACDS) 并检索 Active Directory 网络的客户端证书。

使用此证书,他们能够获得到 Office Online Server 主机的 Ticket-Granting Ticket (TGT) – 一个登录会话令牌。 他们使用 TGT 发送 S4U2Self 请求以向服务器伪造服务票证。 这使他们能够获得对主机的本地管理员访问权限。

根据研究人员的发现,通过将端点连接中继到 LDAP 服务并执行影子凭证攻击,还有另一种途径可以远程访问服务器。

每日痛饮 联系微软征求意见。 如果我们收到回复,我们将更新这篇文章。

你可能还喜欢 Adobe 修补了使网站面临被收购风险的关键 Magento XSS

#Microsoft #Office #Online #Server #对 #SSRFtoRCE #漏洞开放

Leave a Reply

Your email address will not be published. Required fields are marked *

美国宇航局的补给任务将科学实验带到空间站——抛物线 Previous post 预览:西印度群岛在一场必胜的冲突中与爱尔兰交锋
Kukoos:PS4、Switch 和 PC 版《失落的宠物》将于 12 月 6 日推出 - Gematsu Next post Kukoos:PS4、Switch 和 PC 版《失落的宠物》将于 12 月 6 日推出 – Gematsu