查看原文
其他

新瓶装旧酒:微软修复3个月后,SharePoint RCE 漏洞重现

Ben Dickson 代码卫士 2022-06-07

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


安全研究员Nguyễn Tiến Giang (Jang) 发现了利用微软在2月份修复的反序列化漏洞 (CVE-2022-22205) 的新方法(被分配编号CVE-2022-29108),可发动远程代码执行 (RCE) 攻击。

CVE-2022-29108 使用 SharePoint 的站点创建特性上传恶意软件并在服务器上执行。很多编程语言使用序列化和反序列化方法,将复杂对象传递给服务器和进程之间。如果反序列化进程不安全,则可被攻击者用于发送恶意对象并在服务器上运行。

研究员 Jang发现,当以某种方式配置 SharePoint 服务器时,服务器将易受反序列化攻击,进一步导致RCE后果。


再谈反序列化


Jang 解释称,攻击者可在服务器上创建 SharePoint 清单并上传恶意工具链,将反序列化 payload 当做 PNG 附件,利用该漏洞。

攻击者发送针对上传文件的渲染请求,可触发该漏洞并在服务器上执行payload。Jang 指出,“成功的攻击将使攻击者能够以运行 w3wp.exe 进程的权限在目标服务器上执行代码”,这里的“进程”是指运行 web 应用的 IIS 工作进程。

好在,该缺陷仅可遭已认证攻击者的利用,而且只有当应用处于默认关闭的配置中才可遭利用。Jang 表示,“幸运的是,该漏洞并不存在默认配置下的 SharePoint 中。它要求必须启用具有 ‘创建子站‘权限的用户以及目标服务器中的 State-Service。’”

微软在5月补丁星期二中修复了该漏洞。


新瓶装旧酒


Jang 在分析CVE-2022-22005 时发现了CVE-2022-29108。他发现还可以通过其它方式触发CVE-2022-22005。Jang 指出,“实际上该漏洞非常容易发现。3月份有一篇博客文章对此进行了分析。按照文章中的指令,人们可以很轻易地发现CVE-2022-22005的变体。”

Jang 将该漏洞称为“新瓶装旧酒”。

而上述博客文章的作者 Nguyễn Đình Hoàng (hir0ot) 表示,通常解决反序列化漏洞的方法有两种:限制反序列化不受信任数据的端点,或者使用基于白名单的类型绑定。

Hi0ot指出,“在实际情况中,这两种方法都难以执行,尤其是在序列化/反序列化发生在在多年前开发的核心协议、框架或应用中的情况下更是如此。而且修复方案必须不能对应用程序的功能性原理造成影响。任何修复方案均可轻易导致漏洞的发生。”




代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com






推荐阅读

微软将本地版Exchange、SharePoint和Skype 纳入漏洞奖励计划

比 Windows DNS 蠕虫漏洞更严重!SharePoint 反序列化RCE漏洞详情已发布,速修复

多个黑客组织正在攻击微软 SharePoint 服务器

微软修复SharePoint 2013中的XSS漏洞




原文链接

https://portswigger.net/daily-swig/sharepoint-rce-bug-resurfaces-three-months-after-being-patched-by-microsoft


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存