CVE-2021-26855 – ProxyLogon | Execução Remota no Exchange Server Execução Remota no Exchange Server

CVE-2021-26855 - ProxyLogon | Execução Remota no Exchange Server Execução Remota no Exchange Server

Análise Técnica

ProxyLogon refere-se a uma cadeia de vulnerabilidades (liderada pela CVE-2021-26855) que devastou servidores Microsoft Exchange em 2021. A falha primária é um Server-Side Request Forgery (SSRF) no componente Frontend do Exchange (porta 443). O Exchange utiliza uma arquitetura onde o Frontend (IIS) atua como proxy para o Backend (também IIS, porta 444).

A vulnerabilidade permite que um atacante não autenticado envie uma requisição HTTP especialmente elaborada para o Frontend, que a encaminha para o Backend como se fosse originada pelo próprio servidor Exchange (autenticada via cabeçalho X-CommonAccessToken ou cookies especiais). Isso contorna completamente a autenticação. Uma vez logado como o administrador do Exchange, o atacante encadeia isso com outra falha (CVE-2021-27065) para reescrever arquivos de configuração (OAB) e injetar uma webshell ASPX no sistema de arquivos, resultando em execução de código como SYSTEM.24

Mapeamento e Exploração com Metasploit

O Metasploit oferece uma cadeia de exploração totalmente automatizada para esta vulnerabilidade crítica.

  • Módulo de Exploração: exploit/windows/http/exchange_proxylogon_rce
  • Módulo de Scanner: auxiliary/scanner/http/exchange_proxylogon
  • Capacidade: Bypass de autenticação, upload de arquivo arbitrário e execução de payload.

Cenário de Exploração Detalhado:

  1. Reconhecimento:
    O atacante identifica um servidor Exchange exposto na porta 443.
    Bash
    msf6 > use auxiliary/scanner/http/exchange_proxylogon
    msf6 auxiliary(exchange_proxylogon) > set RHOSTS mail.empresa.com
    msf6 auxiliary(exchange_proxylogon) > run

    Se vulnerável, o scanner confirma o bypass de SSRF.
  2. Exploração:
    O atacante carrega o módulo de RCE. O exploit primeiro usa o SSRF para obter o SID do administrador e um cookie de sessão válido. Em seguida, ele manipula a funcionalidade de Virtual Directory ou Offline Address Book (OAB) do Exchange para gravar um arquivo contendo uma webshell ASPX simples (que executa comandos passados via parâmetro).
    Bash
    msf6 > use exploit/windows/http/exchange_proxyshell_rce
    msf6 exploit(exchange_proxyshell_rce) > set RHOSTS mail.empresa.com
    msf6 exploit(exchange_proxyshell_rce) > set EMAIL administrador@empresa.com
    msf6 exploit(exchange_proxyshell_rce) > run
  3. Execução de Código:
    O módulo acessa a webshell recém-criada para fazer upload e executar o payload Meterpreter. Como o Exchange roda com privilégios altíssimos (frequentemente Exchange Windows Permissions tem permissão de WriteDACL no domínio), o atacante pode escalar rapidamente para Administrador de Domínio.26

Remediação e Defesa em Profundidade

  1. Aplicação de Patches: Instalar imediatamente as Atualizações Cumulativas (CU) e Atualizações de Segurança (SU) lançadas pela Microsoft em Março de 2021 ou posteriores. Verificar se o número de build do Exchange está atualizado.28
  2. Exchange On-premises Mitigation Tool (EOMT): Executar esta ferramenta oficial da Microsoft que aplica mitigações automáticas via regra de reescrita de URL no IIS e varre o servidor em busca de webshells conhecidas.29

Segmentação: Restringir o acesso à porta 443 do Exchange apenas para endereços IP confiáveis ou exigir acesso via VPN, reduzindo a superfície de ataque externa.

TAGS

No responses yet

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

CVE-2022-26923 – Certifried | Elevação de Privilégio via Atributos de Máquina

CVE-2022-26923 – Certifried | Elevação de Privilégio via Atributos de Máquina

Esta vulnerabilidade permite que qualquer usuário autenticado (que por padrão pode criar até 10 contas de máquina no AD[…]

Nmap, Pentest & PTES

Nmap, Pentest & PTES

A segurança de infraestruturas corporativas modernas depende intrinsecamente da capacidade de auditoria contínua e da validação rigorosa dos controles[…]

AD CS - ESC8: NTLM Relay via Web Enrollment

Active Directory Certificate Services – ESC8 | NTLM Relay via Web Enrollment

ESC8 não é uma falha de template, mas uma falha de configuração de serviço.