Exchange-Autodiscover漏洞暴露10万Windows域凭证

教程大全 2026-01-08 15:26:10 浏览

微软 Exchange Autodiscover设计和实现漏洞引发严重凭证泄露攻击,数十万WINdows域凭证泄露。

Autodiscover是Microsoft Exchange用来自动配置outlook这类Exchange客户端应用的工具。研究人员发现 Exchange Autodiscover协议存在设计漏洞,会引发到Autodiscover域的web请求泄露。

在配置邮件客户端时,用户需要配置:

在一些特殊情况下,还需要进行其他的配置。本文介绍基于POX XML协议的 Autodiscover实现。用户在outlook加入一个新的exchange账户后,用户会收到一个弹窗要求输入用户名和密码:

Microsoft Outlook自动账号设置

用户输入信息后,outlook会使用 Autodiscover来配置客户端。如下所示:

Microsoft Outlook自动账号设置过程

在后台Autodiscover工作过程中:

(1) 客户端会分析用户输入的邮件地址——amit@example.com;

(2) 客户端会尝试基于用户的邮件地址来构造Autodiscover URL:

如果以上URL都没有回应,Autodiscover就会开始back-off过程。Back-off机制是泄露漏洞的关键,因为它会尝试解析域名的Autodiscover 部分,也就是说下一个尝试构造的URL是

。即拥有Autodiscover.com的用户会收到所有无法达到原始域名的请求。

Autodiscover "back-off"过程

滥用泄露

为分析 Autodiscover泄露场景的可行性,研究人员购买了以下域名:

随后将这些域名分配给一个web服务器,并等待不同Autodiscover终端的web 请求。随后,研究人员收到了大量来自不同域名、IP地址和客户端的请求。其中部分请求相对路径/Autodiscover/Autodiscover.xml的authorization header中含有http 基本认证的凭证信息。

HTTP GET请求示例

日志信息可以看出,hostname是Autodiscover客户端尝试认证的域名,还包括了认证使用的用户名和密码:

有趣的是客户端在发送认证的请求前并不会检查资源是否存在。

更多关于攻击的信息参见:

本文翻译自:

原文地址:

本文版权声明本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请联系本站客服,一经查实,本站将立刻删除。

发表评论

热门推荐