大数跨境
0
0

从SSRF到RCE:微软不打算修复Office Online Server 中的这个漏洞

从SSRF到RCE:微软不打算修复Office Online Server 中的这个漏洞 代码卫士
2022-10-21
2
导读:虽不修复但给出使用建议

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


安全研究员表示,运行Microsoft Offine Online Server 的Windows 服务器可被用于实现服务器端请求伪造 (SSRF),并在主机上实现远程代码执行后果。

MDSec 公司的安全研究员表示,已将自己的研究成果通知给微软安全响应中心,但被告知该行为并非漏洞,而是Office Online Server的一个特性,因此将不会修复该漏洞。微软建议管理员“锁定端口和任何账户,拥有最低权限”,以免互联Office Online 主机遭攻击。管理员也可将该服务的OpenFromUNCEnabled 标记设置为false,阻止攻击者通过UNC路径访问文件,而这就是可用于攻击服务器的特性。


SSRF


Office Online Server 是一种ASP.NET服务,提供基于浏览器的Word、Excel、PowerPoint 和 OneNote 版本。Office Online 提供通过SharePoint、Exchange Server、共享文件夹和网站访问Office 文件的权限。

Office Online 专设从远程资源检索文档的.aspx页面。攻击者可利用该端点,通过该服务器初始化对远程资源的连接并执行SSRF。例如,研究人员发现他们可向该页面发送未认证的 GET 请求来记录服务器本地网的设备。从响应的时序来看,研究员可识别出服务器网络中的活跃IP地址


RCE


如果攻击者能够控制Office Online Server 访问的SMB 服务器,则还可进一步利用该漏洞。

Office Online Server 通过自己的机器账户来初始化对远程资源的连接。当使用该端点从SMB服务器上检索文档时,研究人员可通过工具ntlmrelayx来强制服务器将连接中继到活动目录证书服务 (ACDS) 并为活动目录网络检索客户证书。

通过这一证书,研究人员获得Office Online Server 主机的TGT即登录会话令牌,借此发送S4U2Self 请求来伪造对服务器的服务工单,从而获得对主机的本地管理员权限。

研究人员表示,还可将端点连接中级道LDAP服务,获得对服务器的远程访问权限,执行影子凭据攻击。

微软尚未就此报道置评。


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读
警惕!这个微软Office 0day 已遭在野利用
微软警告:Office 已遭IE RCE 新0day 攻击
新型NPM计时攻击可导致供应链攻击,GitHub 不打算修复
思科决定不修复已达生命周期路由器中的认证绕过0day
速修复!这个严重的 Apache Struts RCE 漏洞补丁不完整



原文链接

https://portswigger.net/daily-swig/microsoft-office-online-server-open-to-ssrf-to-rce-exploit


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~

【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 1774
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读32
粉丝0
内容1.8k