{"id":214231,"date":"2019-01-29T12:22:32","date_gmt":"2019-01-29T11:22:32","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=214231"},"modified":"2022-06-26T12:46:06","modified_gmt":"2022-06-26T10:46:06","slug":"bsi-warnt-vor-exchange-server-schwachstellen-cve-2018-8581-cve-2018-8604","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/01\/29\/bsi-warnt-vor-exchange-server-schwachstellen-cve-2018-8581-cve-2018-8604\/","title":{"rendered":"BSI warnt vor Exchange Server-Schwachstellen CVE-2018-8581\/CVE-2018-8604"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Kleiner Nachtrag zu einem Thema, welches ich hier im Blog bereits mehrfach angerissen habe. In allen Versionen des Exchange Server (2010 bis 2019) gibt es eine Schwachstelle, die eine Privilegienausweitung erm\u00f6glicht.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/018748ccaae243149e99709ff9d06bab\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte erstmals am 19. November 2018 im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/11\/19\/sicherheitslcke-in-exchange-server-2010-2019\/\">Sicherheitsl\u00fccke in Exchange Server 2010-2019<\/a> dar\u00fcber berichtet. Nachdem weitere Schwachstellen bekannt wurden, konnte ein Sicherheitsforscher ein Proof of Concept erstellen, welches einem Exchange-Konto eine Rechteausweitung auf die Active Directory Administratorkonten erm\u00f6glicht. Ich hatte das kurz im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/01\/26\/ad-und-exchange-server-mittels-ews-api-angreifbar\/\">AD und Exchange Server mittels EWS API angreifbar<\/a> nachgetragen und den Artikel vom November 2018 erg\u00e4nzt.<\/p>\n<h2>Zusammenfassender Beitrag bei heise<\/h2>\n<p>Da bisher kein Patch existiert und das Thema m\u00f6glicherweise dr\u00e4ngender wird, habe ich den Sachstand beim heise.de im Artikel <a href=\"https:\/\/www.heise.de\/security\/meldung\/Sicherheitsluecken-in-Microsoft-Exchange-gewaehren-Domain-Admin-Berechtigungen-4290574.html\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00fccken in Microsoft Exchange gew\u00e4hren Domain-Admin-Berechtigungen<\/a> in geschlossener Form (samt der M\u00f6glichkeit, den Angriffsvektor zu blockieren) nochmals aufgebreitet. Seit gestern (28. Januar 2019) <a href=\"https:\/\/web.archive.org\/web\/20210517183707\/https:\/\/www.cert-bund.de\/advisoryshort\/CB-K19-0090\" target=\"_blank\" rel=\"noopener\">warnt<\/a> auch das Notfallteam des Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) vor dieser Schwachstelle (allerdings nur f\u00fcr Exchange Server 2013-2019) und stuft das Risiko als sehr hoch ein. Das BSI bezieht sich auf <a href=\"https:\/\/www.theregister.co.uk\/2019\/01\/25\/microsoft_exchange_domain_admin_eop\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> bei The Register.<\/p>\n<h2>Grundproblem bei vielen Exchange-Installationen<\/h2>\n<p>Ich habe es bei heise.de (und in meinen Blog-Beitr\u00e4gen) nicht explizit thematisiert und herausgearbeitet, da ich davon ausgehe, dass Exchange-Server-Administratoren sich in den verlinkten Quellen schlau machen. In den in meinen Artikeln verlinkten Originalbeitr\u00e4gen, u.a von <a href=\"https:\/\/dirkjanm.io\/abusing-exchange-one-api-call-away-from-domain-admin\/\" target=\"_blank\" rel=\"noopener\">Dirk-Jan Mollema<\/a> und <a href=\"https:\/\/github.com\/gdedrouas\/Exchange-AD-Privesc\" target=\"_blank\" rel=\"noopener\">auf GitHub<\/a>, wird auf das Grund\u00fcbel hingewiesen: In den meisten Unternehmen, die Active Directory und Exchange verwenden, haben Exchange-Server so hohe Berechtigungen, dass es ausreicht, Administrator auf einem Exchange-Server zu sein, um sich \u00fcber die Schwachstellen zum Domain Admin hochzustufen.<\/p>\n<p>Administratoren von Exchange Servern sollten daher Ma\u00dfnahmen treffen, um die Installation zu h\u00e4rten, so dass ein Exchange Administrator keine Rechteausweitung auf ein Active Directory Administratorkonto erlangen kann. In <a href=\"https:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/Sicherheitsluecken-in-Microsoft-Exchange-gewaehren-Domain-Admin-Berechtigungen\/Das-eigentliche-Problem-ist-ein-anderes\/thread-5870155\/\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> weist ein Leser nochmals explizit auf diesen Sachverhalt hin und verlinkt weitere Dokumente zur Absicherung. So sollte zus\u00e4tzlich LDAP Channel Binding erzwungen werden (siehe <a href=\"https:\/\/support.microsoft.com\/en-ph\/help\/4034879\/how-to-add-the-ldapenforcechannelbinding-registry-entry\" target=\"_blank\" rel=\"noopener\">dieses Microsoft-Dokument<\/a>). Das soll NTLM relay gegen LDAP verhindern. Erg\u00e4nzung: Ein weiterer englischsprachiger Artikel zum Thema findet sich <a href=\"https:\/\/isc.sans.edu\/forums\/diary\/Relaying+Exchanges+NTLM+authentication+to+domain+admin+and+more\/24578\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>\u00a0(bei Exchange Server 2010 scheint das PoC nicht zu funktionieren).<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/01\/26\/ad-und-exchange-server-mittels-ews-api-angreifbar\/\">AD und Exchange Server mittels EWS API angreifbar<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/11\/19\/sicherheitslcke-in-exchange-server-2010-2019\/\">Sicherheitsl\u00fccke in Exchange Server 2010-2019<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kleiner Nachtrag zu einem Thema, welches ich hier im Blog bereits mehrfach angerissen habe. In allen Versionen des Exchange Server (2010 bis 2019) gibt es eine Schwachstelle, die eine Privilegienausweitung erm\u00f6glicht.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[5418,4328],"class_list":["post-214231","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-exchange-server","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/214231","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=214231"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/214231\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=214231"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=214231"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=214231"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}