آسیب پذیری اجرای کد از راه دور بر روی سرورهای Exchagne مایکروسافت


آسیب پذیری خطرناکی با درجه حساسیت 8.8 (مبنای CVSS3.1) در سرورهای ایمیل Exchange مایکروسافت شناسایی شده که با شناسه CVE-2020-0688 به ثبت رسیده است. آسیب پذیری مذکور، تمامی نسخ سرورهای Exchange مایکروسافت را تحت الشعاع قرار می دهد.
آسیب پذیری شناسایی شده، این امکان را برای مهاجمان فراهم می آورد تا از راه دور و تنها با در اختیار داشتن یک حساب کاربری معتبر بر روی سرور ایمیل آسیب پذیر، فارغ از میزان دسترسی آن، حمله اجرای کد از راه دور را با موفقیت انجام دهند.
در ابتدا شرکت مایکروسافت، حفره امنیتی شناسایی شده را، به دلیل آسیب پذیری memory corruption می دانست که با فرستادن یک ایمیل دستکاری شده به سرور آسیب پذیر، امکان اجرای کد از راه دور را برای مهاجم فراهم می آورد.  اما با گذشت زمان، اعلام نمود که آسیب پذیری مذکور، به دلیل عدم موفقیت سرور Exchange در ایجاد کلیدهای رمزنگاری منحصر به فرد، در زمان نصب است.
به بیان دقیق تر، حفره امنیتی، متعلق به بخش ECP (Exchange Control Panel) بوده و در هر بار نصب سرورهای Exchange مایکروسافت، مقادیر متناظر با پارامترهای “ValidationKey” و “decryptionKey” موجود در فایل تنظیماتی Web.config یکسان می باشد. از کلیدهای نام برده ، به منظور ایجاد امنیت برای ViewState، به عنوان یک مقدار Server-side که وب اپلیکیشن های ASP.Net بر روی سیستم کاربران ذخیره می‌کنند، استفاده می شود.
هم چنین همزمان با انتشار خبر آسیب پذیری مذکور، روش بهره برداری از آن نیز در دسترس عموم قرار گرفته است که این امر، اهمیت نصب وصله امنیتی ارائه شده توسط مایکروسافت و به روز رسانی سرورها را دو چندان می نماید.

منبع خبر:

https://www.thezdi.com/blog/2020/2/24/cve-2020-0688-remote-code-executio...

منبع آسیب پذیری:

https://vulmon.com/vulnerabilitydetails?qid=CVE-2020-0688

منبع Exploit:

https://github.com/Jumbo-WJB/CVE-2020-0688

منبع وصله امنیتی ارائه شده:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2...