聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
CVE-2022-29108 使用 SharePoint 的站点创建特性上传恶意软件并在服务器上执行。很多编程语言使用序列化和反序列化方法,将复杂对象传递给服务器和进程之间。如果反序列化进程不安全,则可被攻击者用于发送恶意对象并在服务器上运行。
研究员 Jang发现,当以某种方式配置 SharePoint 服务器时,服务器将易受反序列化攻击,进一步导致RCE后果。
Jang 解释称,攻击者可在服务器上创建 SharePoint 清单并上传恶意工具链,将反序列化 payload 当做 PNG 附件,利用该漏洞。
攻击者发送针对上传文件的渲染请求,可触发该漏洞并在服务器上执行payload。Jang 指出,“成功的攻击将使攻击者能够以运行 w3wp.exe 进程的权限在目标服务器上执行代码”,这里的“进程”是指运行 web 应用的 IIS 工作进程。
好在,该缺陷仅可遭已认证攻击者的利用,而且只有当应用处于默认关闭的配置中才可遭利用。Jang 表示,“幸运的是,该漏洞并不存在默认配置下的 SharePoint 中。它要求必须启用具有 ‘创建子站‘权限的用户以及目标服务器中的 State-Service。’”
微软在5月补丁星期二中修复了该漏洞。
Jang 在分析CVE-2022-22005 时发现了CVE-2022-29108。他发现还可以通过其它方式触发CVE-2022-22005。Jang 指出,“实际上该漏洞非常容易发现。3月份有一篇博客文章对此进行了分析。按照文章中的指令,人们可以很轻易地发现CVE-2022-22005的变体。”
Jang 将该漏洞称为“新瓶装旧酒”。
而上述博客文章的作者 Nguyễn Đình Hoàng (hir0ot) 表示,通常解决反序列化漏洞的方法有两种:限制反序列化不受信任数据的端点,或者使用基于白名单的类型绑定。
Hi0ot指出,“在实际情况中,这两种方法都难以执行,尤其是在序列化/反序列化发生在在多年前开发的核心协议、框架或应用中的情况下更是如此。而且修复方案必须不能对应用程序的功能性原理造成影响。任何修复方案均可轻易导致漏洞的发生。”
微软将本地版Exchange、SharePoint和Skype 纳入漏洞奖励计划
https://portswigger.net/daily-swig/sharepoint-rce-bug-resurfaces-three-months-after-being-patched-by-microsoft
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
原文始发于微信公众号(代码卫士):新瓶装旧酒:微软修复3个月后,SharePoint RCE 漏洞重现
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论