Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Kolejna ciekawostka w ramach serii #vulnz. Tym razem mamy do czynienia z błędem umożliwiającym zdalne wykonywanie poleceń systemowych na serwerze Exchange. Dokładniej – RCE mamy w Exchange Control Panel, wymagane jest dowolne konto usera. Mało zabawne jest to, że atakujący po wykonaniu ataku otrzymuje od razu uprawnienia SYSTEM na serwerze. Microsoft w opublikowanej informacji o podatności wspomina, że eksploitowanie podatności prawdopodobnie zacznie się niebawem, warto więc pospieszyć się z łatką.
W czym tkwi istota problemu? W zasadzie w dwóch rzeczach:
Instead of having randomly-generated keys on a per-installation basis, all installations of Microsoft Exchange Server have the same validationKey and decryptionKey values in web.config.
Czyli dzięki zahardkodowanym kluczom, mogę obejść zabezpieczenie i przesłać dowolne dane do deserializacji.
–ms
Malo uzyteczny atak, typu jak bede miec dostep do klucza prywatnego to bedzie w stanie przyeczytac traffic