SharePoint 远程代码执行漏洞(CVE-2020-1181)

来源:scanv2020.06.20

一 漏洞概述

2020年6月9日,Microsoft官方发布了SharePoint远程代码执行漏洞的风险通告,漏洞等级为中危。
Microsoft SharePoint是美国微软(Microsoft)公司的一套企业业务协作平台。该平台用于对业务信息进行整合,并能够共享工作、与他人协同工作、组织项目和工作组、搜索人员和信息。SharePoint Portal Server 是一套门户网站解决方案,使得企业能够便捷地开发出智能的门户网站,能够无缝连接到用户、团队和知识。因此用户能够更好地利用业务流程中的相关信息,更有效地开展工作。
当Microsoft SharePoint Server无法正确识别和过滤不安全的ASP.Net Web控件时,将会存在一处远程代码执行漏洞。成功利用此漏洞的远程攻击者(需要身份验证)通过创建特制的页面,可以在SharePoint应用进程池的上下文中执行任意代码。

二 影响版本

Microsoft SharePoint Enterprise Server 2016

Microsoft SharePoint Foundation 2010 Service Pack 2

Microsoft SharePoint Foundation 2013 Service Pack 1

Microsoft SharePoint Server 2019

三 复现过程

四 影响范围

根据 ZoomEye 网络空间搜索引擎对关键字 “SharePoint” 进行搜索,共得到 11,593 条 IP 历史记录,主要分布在美国等国家。

五 修复建议

知道创宇建议广大用户及时安装最新补丁,补丁对应版本与下载地址如下:

1 对于Microsoft SharePoint Enterprise Server 2016 版本

补丁的下载地址为: https://www.microsoft.com/en-us/download/details.aspx?id=101383

2 对于Microsoft SharePoint Foundation 2010 Service Pack 2 版本

补丁的下载地址为: https://www.microsoft.com/en-us/download/details.aspx?id=101379

3 对于Microsoft SharePoint Foundation 2013 Service Pack 1 版本

补丁的下载地址为: https://www.microsoft.com/en-us/download/details.aspx?id=101435

4 对于Microsoft SharePoint Server 2019 版本

补丁的下载地址为:https://www.microsoft.com/en-us/download/details.aspx?id=101405

六 时间线

官方发布漏洞风险通告时间:2020年6月09日

知道创宇发布漏洞情报时间:2020年6月20日

七 相关链接

微软:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1181

ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult/report?q=app%3A%22SharePoint%22

热门文章

关注知道创宇云安全

获取安全动态