啟用 Cloudflare WAF 和 Cloudflare Specials 規則集可防止以下未修補的 CVE 被利用:CVE-2021-26855、CVE-2021-26857、CVE-2021-26858 和 CVE-2021-27065。
Cloudflare 已部署受管理規則,幫助客戶防範最近在 Microsoft Exchange Server 中發現的一系列可遠端利用的漏洞。已啟用 Cloudflare Specials 規則集的 Web 應用程式防火牆客戶會自動受到保護,以免受到 CVE-2021-26855、CVE-2021-26857、CVE-2021-26858 和 CVE-2021-27065 漏洞攻擊。
如果您執行的是 Exchange Server 2013、2016 或 2019,且未啟用 Cloudflare Specials 規則集,則我們強烈建議您這麼做。您還應遵循 Microsoft 的緊急建議,立即修補內部部署系統。攻擊者正積極利用這些漏洞以外洩電子郵件收件匣內容,並在組織的 IT 系統內橫向移動。
邊緣緩解
如果您執行的是 Cloudflare WAF 並已啟用 Cloudflare Specials 規則集,則您無需執行任何其他動作。鑒於主動嘗試的漏洞利用,我們已經採取了不尋常的步驟,立即在「封鎖」模式下部署這些規則。
若您希望出於任何原因_停用_規則,例如遇到誤判緩解,則可以按照以下說明進行操作:
登入「Cloudflare 儀表板」,然後按一下「Cloudflare 防火牆」索引標籤,然後按一下「受管理規則」。
按一下 Cloudflare 受管理規則集卡底部的「進階」連結,然後搜尋規則識別碼 100179。選取任何適當的動作或停用規則。
對規則識別碼 100181 重複步驟 #2。
伺服器端緩解
除了封鎖邊緣處的攻擊之外,我們還建議您遵循 Microsoft 的緊急建議,立即修補內部部署系統。對於那些無法立即修補其系統的使用者,Microsoft 昨天已張貼可套用的臨時緩解措施。
若要確定系統是否(仍然)可被利用,則可以執行 Microsoft 張貼到 GitHub 的 Nmap 指令碼:https://github.com/microsoft/CSS-Exchange/blob/main/Security/http-vuln-cve2021-26855.nse。
漏洞詳情
外部觀察到的攻擊利用了多個 CVE,將其連結在一起可能導致電子郵件收件匣內容外洩,並執行遠端程式碼。Volexity 的安全研究人員發布了對零時差安全漏洞的詳細分析。
簡而言之,攻擊者會:
首先利用記錄為 CVE-2021-26855 的伺服器端要求偽造 (SSRF) 漏洞,傳送任意 HTTP 要求,並作為 Microsoft Exchange Server 進行認證。
使用此系統層級認證可傳送統一訊息服務不安全進行還原序列化的 SOAP 有效負載,如 CVE-2021-26857 中所述。惡意 SOAP 有效負載的範例可以在上面帶有連結的 Volexity 貼文中找到。
此外,利用 CVE-2021-26858 和 CVE-2021-27065 上傳任意檔案,比如 webshell,允許進一步利用系統以及基礎以橫向移動到其他系統和網路。寫入這些檔案需要認證,但這可以透過使用 CVE-2021-26855 繞過。
上面列出的所有 4 個 CVE 均被最近部署的以下 Cloudflare Specials 規則所封鎖:100179 和 100181。此外,現有規則識別碼 100173(依預設也啟用為「封鎖」),透過封鎖特定指令碼的上傳作業來緩解部分漏洞。
其他建議
組織可以採用 Zero Trust 模型,並讓 Exchange Server 僅供信任的連線使用,以此來部署額外的防護來抵禦此類型的攻擊。CVE 指南建議部署 VPN 或其他解決方案,以封鎖到達公用端點的嘗試。除了來自 Cloudflare WAF 的邊緣緩解之外,團隊還可以保護 Exchange Server,方法是使用 Cloudflare for Teams 來封鎖所有未經授權的要求。