Новости компьютерной безопасности:

  Latest News

Researcher Details Exploitation of Exchange PowerShell via MultiValuedProperty

С сайта: Vulnerability(cybersecuritynews.com)

Researcher Details Exploitation of Exchange PowerShell via MultiValuedProperty

Author: Eswar

OffensiveCon 2024 devised multiple methods to exploit Microsoft Exchange. One method was using the MultiValuedProperty, through which a researcher was able to exploit Exchange PowerShell. Moreover, this exploit bypasses Microsoft’s patch for one of the vulnerabilities.

Two vulnerabilities (CVE-2022-41040 and CVE-2022-41082) were previously identified on Exchange, combining them allowed any authenticated Exchange user to execute remote code.

The chaining of the two vulnerabilities was termed “ProxyNotShell.” Further, ProxyNotShell was exploited by hackers in the wild before the patch was released.

However, the new bypass includes two RCE vulnerabilities, CVE-2023-21529 and CVE-2024-32031. CVE-2023-21529 was associated with the abuse of the MultiValuedProperty class, and CVE-2023-32031 was related to the bypass for CVE-2023-21529, the abuse of the not blocked Command class.

Exploitation of Exchange PowerShell
According to the ZDI article, Microsoft introduced Microsoft.Exchange.Diagnostics.UnitySerializationHolderSurrogateSelector to fix the RCE part of the ProxyNotShell chain. This function validates the types retrieved during the deserialization of UnitySerializationHolder using an allow list.

A demonstration video was also published, which provides detailed information about the exploitation.


CVE-2023-21529: Allowed MultiValuedProperty Leading to Remote Code Execution
The allow list had two main parts: a list of allowed regular types and a list of allowed generic types. Generic types allow the inclusion of arbitrary, internal types that can also be retrieved through a deserialization of UnitySerializationHolder.

The first part of the generic types list contains custom Exchange types. However, Microsoft.Exchange.Data.MultiValuedProperty or Microsoft.Exchange.Data.DagNetMultiValuedProperty generic classes that use deserialization can be used to execute remote code.

This is due to the fact that “PowerShell Remoting deserialization allows one to call a single-argument constructor of any allowed type“.

Further, the MultiValuedProperty accepts arguments of type object. Thus, an attacker can provide any allowed PowerShell Remoting Deserializable class to invoke a different constructor that accepts a larger number of arguments.

One such example is the ValueConvertor.TryParseConversion that calls the TryConstructorConversion.

The parsing can be supplied with specific arguments such as originalValue, originalType, resultType and MultiValuedProperty type.

Here MultiValuedProperty can be abused by providing any XAML deserialization gadget to achieve remote code execution.

cyber security newsAttack scheme (Source: ZDI)


CVE-2023-32031 – Bypassing the Internal Deny List with the Command Class
This is the bypass for the patch provided by Microsoft for CVE-2023-21529. Microsoft removed the MultiValuedProperty from the allow list and implemented additional type control in the internal deserialization mechanism within MultiValuedProperty, reads the report.

public static object ConvertValue(object originalValue, Type resultType, IFormatProvider formatProvider) { ChainedSerializationBinder.ValidateResultType(resultType); // [1] if (null == resultType) { throw new ArgumentNullException("resultType"); } ...
However, after analyzing, it was discovered that the ChainedSerializationBinder.ValidateResultType method was introduced to limit the types that the attacker can specify.

If an attacker can provide the type MultiValuedProperty, an exception is being thrown, because type XamlReader fails the new validation.

Further, the type validation was based on a deny list which cannot contain any internal Exchange classes. On checking, the Microsoft.Diagnostics.Runtime.Utilities.Command class was found that calls the Command(String, CommandOptions) constructor.

In addition to this, it also starts a new ProcessStartInfo, which retrieves the process name and arguments from the attacker-controlled input.

As this class was not included in the deny list, the researcher used these calls to execute cmd.exe /c calc.exe as part of remote code execution. 



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Researcher Details Exploitation of Exchange PowerShell via MultiValuedProperty
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.