เพลโต ดาต้า อินเทลลิเจนซ์
ค้นหาแนวตั้ง & Ai

นักวิจัยเปิดเผยรายละเอียดของ RCE Exploit Chain ใหม่สำหรับ SharePoint

วันที่:

นักวิจัยที่ค้นพบช่องโหว่ที่สำคัญ XNUMX รายการใน Microsoft SharePoint Server ได้เปิดเผยรายละเอียดของช่องโหว่ที่พวกเขาพัฒนาขึ้น โดยเชื่อมโยงช่องโหว่ทั้งสองเข้าด้วยกันเพื่อเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนเซิร์ฟเวอร์ที่ได้รับผลกระทบ

นักวิจัยด้านความปลอดภัยอีกรายในสัปดาห์นี้โพสต์โค้ดพิสูจน์แนวคิดบน GitHub สำหรับช่องโหว่ SharePoint รายการใดรายการหนึ่งที่แสดงให้เห็นว่าผู้โจมตีสามารถใช้ประโยชน์จากข้อบกพร่องดังกล่าวเพื่อรับสิทธิพิเศษของผู้ดูแลระบบบนระบบที่มีช่องโหว่ได้อย่างไร

ข้อบกพร่องที่สำคัญสองประการ

หนึ่งในช่องโหว่ที่ถูกติดตามเป็น CVE-2023-29357, เป็นการยกระดับข้อบกพร่องของสิทธิ์ใน SharePoint Server 2019 ซึ่ง Microsoft ได้ออกแพตช์ในนั้น การอัปเดตความปลอดภัยรายเดือนสำหรับเดือนมิถุนายน. ช่องโหว่ดังกล่าวทำให้ผู้โจมตีที่ไม่ผ่านการตรวจสอบสิทธิ์สามารถใช้ JSON Web Token (JWT) ปลอมแปลง เพื่อข้ามการตรวจสอบสิทธิ์และรับสิทธิ์ของผู้ดูแลระบบบนเซิร์ฟเวอร์ SharePoint ที่ได้รับผลกระทบ ผู้โจมตีไม่ต้องการสิทธิพิเศษใดๆ และไม่จำเป็นต้องมีการโต้ตอบกับผู้ใช้ใดๆ เพื่อใช้ประโยชน์จากข้อบกพร่องดังกล่าว

ข้อบกพร่องอื่น ๆ ระบุว่าเป็น CVE-2023-24955, เป็นช่องโหว่การเรียกใช้โค้ดจากระยะไกล (RCE) ที่ไมโครซอฟต์ แพตช์ในเดือนพฤษภาคม. ช่วยให้ผู้โจมตีระยะไกลสามารถรันโค้ดที่กำหนดเองบน SharePoint Sever 2019, SharePoint Server 2016 และ SharePoint Server Subscription Edition

Microsoft ได้อธิบายข้อบกพร่องทั้งสองว่ามีความรุนแรงร้ายแรงและเป็นช่องโหว่ที่ผู้คุกคามมีแนวโน้มที่จะใช้ประโยชน์ในอีกไม่กี่เดือนข้างหน้า ฐานข้อมูลช่องโหว่แห่งชาติ (NVD) ของ NIST ได้กำหนดระดับความรุนแรง 9.8 สำหรับ CVE-2023-29357 และ 7.3 สำหรับข้อบกพร่อง RCE ตามแพลตฟอร์มการสแกนอินเทอร์เน็ต Censys ปัจจุบันมีมากกว่า 100,00 เปิดเผยอินเทอร์เน็ต เซิร์ฟเวอร์ SharePoint ที่อาจได้รับผลกระทบจากข้อบกพร่อง

เชนการหาประโยชน์ RCE การรับรองความถูกต้องล่วงหน้า

นักวิจัยจาก StarLabs ในสิงคโปร์ ซึ่งรายงานข้อบกพร่องทั้งสองรายการต่อ Microsoft ในสัปดาห์นี้ ได้เปิดเผยรายละเอียดของห่วงโซ่ช่องโหว่ที่พวกเขาพัฒนาขึ้น ซึ่งอนุญาตให้พวกเขาใช้ช่องโหว่เพื่อรับ RCE การตรวจสอบสิทธิ์ล่วงหน้าบนระบบที่ได้รับผลกระทบ พวกเขาสาธิตการโจมตีครั้งแรกที่ Pwn2own Vancouver ในเดือนมีนาคม

ใน เอกสารทางเทคนิคหนึ่งในนักวิจัยได้อธิบายว่าพวกเขาปลอมแปลงโทเค็น JWT ที่ถูกต้องเป็นครั้งแรกได้อย่างไรโดยใช้อัลกอริธึมการเซ็นชื่อ "ไม่มี" เพื่อแอบอ้างเป็นผู้ใช้ที่มีสิทธิ์ระดับผู้ดูแลระบบในอินสแตนซ์ SharePoint Server 2019 อัลกอริธึมการลงนาม "ไม่มี" โดยทั่วไปหมายถึงก โทเค็น JWT ไม่ได้ลงนามแบบดิจิทัล ดังนั้นจึงสามารถแก้ไขได้โดยไม่ต้องตรวจพบ จากนั้นนักวิจัยของ StarLabs ได้อธิบายว่าพวกเขาสามารถใช้สิทธิ์เหล่านั้นเพื่อแทรกโค้ดที่กำหนดเองผ่านช่องโหว่ CVE-2023-24955 ได้อย่างไร “การเชื่อมโยงจุดบกพร่องทั้งสองเข้าด้วยกัน ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องสามารถบรรลุการเรียกใช้โค้ดจากระยะไกล (RCE) บนเซิร์ฟเวอร์ SharePoint เป้าหมาย” นักวิจัยด้านความปลอดภัยของ StarLabs Nguyễn Tiến Giang กล่าว

แยก PoC บน GitHub

นอกจากนี้ นักวิจัยด้านความปลอดภัยอิสระอีกคน Valentin Lobstein นักเรียนด้านความปลอดภัยทางไซเบอร์ที่ Oteria Cyber ​​School ในฝรั่งเศสก็โพสต์เช่นกัน รหัสพิสูจน์แนวคิด สัปดาห์นี้ใน GitHub ซึ่งแสดงให้เห็นว่าผู้โจมตีสามารถรับสิทธิ์ผู้ดูแลระบบบนระบบ SharePoint Server 2019 ที่ไม่ได้รับแพตช์ผ่าน CVE-2023-29357 ได้อย่างไร การใช้ประโยชน์จาก Lobstein มุ่งเน้นไปที่การเพิ่มสิทธิพิเศษเพียงอย่างเดียว แต่ผู้โจมตีสามารถเชื่อมโยงการโจมตีเข้ากับ CVE-2023-24955 เพื่อลดการรักษาความลับ ความสมบูรณ์ และความพร้อมใช้งานของเซิร์ฟเวอร์ SharePoint ที่ได้รับผลกระทบ เขากล่าว “สคริปต์การหาประโยชน์อำนวยความสะดวกในการเลียนแบบผู้ใช้ที่ได้รับการรับรองความถูกต้อง ช่วยให้ผู้โจมตีสามารถรันโค้ดโดยอำเภอใจในบริบทของกลุ่มแอปพลิเคชัน SharePoint และบัญชีฟาร์มเซิร์ฟเวอร์ SharePoint ซึ่งอาจทำให้เกิดการปฏิเสธการให้บริการ (DoS)” เขาเขียน โดยแสดงให้เห็นว่าผู้โจมตีสามารถเข้าถึงรายละเอียดของผู้ใช้ผู้ดูแลระบบที่มีสิทธิ์ระดับสูงได้อย่างไร แต่ไม่สามารถใช้เพื่อเปิดใช้งาน RCE บนระบบที่ได้รับผลกระทบได้อย่างไร

ในความคิดเห็นต่อ Dark Reading Lobstein กล่าวว่า PoC ของเขาแตกต่างจากที่นักวิจัยจาก StarLabs อธิบายไว้ในเอกสารทางเทคนิคของพวกเขาในสัปดาห์นี้ เขาชี้ไปที่ PoC อื่นที่นักวิจัยจากบริษัทรักษาความปลอดภัย VNPT Information Technology Company ของเวียดนามเผยแพร่เมื่อวันที่ 31 สิงหาคม ซึ่งแสดงให้เห็นว่าผู้โจมตีสามารถใช้อัลกอริธึม "ไม่มี" เพื่อปลอมแปลงโทเค็น JWT และยกระดับสิทธิ์ได้อย่างไร

“เมื่อ [ผู้โจมตี] ปฏิบัติการภายใต้สิทธิพิเศษของผู้ดูแลระบบ ผลลัพธ์ที่สำคัญหลายประการก็เกิดขึ้นได้” Lobstein กล่าว ผู้ดูแลระบบที่เป็นอันตรายสามารถลบข้อมูลองค์กรหรือทำให้ข้อมูลเสียหายได้หลายวิธี พวกเขาสามารถเข้าถึงและขโมยข้อมูลที่ละเอียดอ่อน หรือแก้ไขสิทธิ์ของผู้ใช้และกลุ่มเพื่อทำให้เกิดการหยุดชะงักในวงกว้างในสภาพแวดล้อมของ SharePoint เขากล่าว

Microsoft ไม่ตอบสนองต่อคำร้องขอความคิดเห็นของ Dark Reading ในทันที ก่อนหน้านี้บริษัทได้แนะนำให้องค์กรต่างๆเปิดใช้งาน อินเทอร์เฟซการสแกนป้องกันมัลแวร์ (AMSI) คุณลักษณะการรวมบน SharePoint และใช้ Microsoft Defender เป็นมาตรการป้องกัน CVE-2023-29357

“สำหรับองค์กรที่ใช้ SharePoint Server โดยเฉพาะเวอร์ชัน 2019 การดำเนินการในทันทีเป็นสิ่งสำคัญ” SOCRadar กล่าวในบล็อก “ด้วยการที่ช่องโหว่นี้เข้าถึงได้แบบสาธารณะแล้ว โอกาสที่หน่วยงานที่เป็นอันตรายจะใช้ประโยชน์จากมันจึงเพิ่มขึ้นอย่างมาก”

จุด_img

ข่าวกรองล่าสุด

จุด_img

แชทกับเรา

สวัสดี! ฉันจะช่วยคุณได้อย่างไร?