一 漏洞概述
2020年6月9日,Microsoft官方发布了SharePoint远程代码执行漏洞的风险通告,漏洞等级为中危。
Microsoft SharePoint是美国微软(Microsoft)公司的一套企业业务协作平台。该平台用于对业务信息进行整合,并能够共享工作、与他人协同工作、组织项目和工作组、搜索人员和信息。SharePoint Portal Server 是一套门户网站解决方案,使得企业能够便捷地开发出智能的门户网站,能够无缝连接到用户、团队和知识。因此用户能够更好地利用业务流程中的相关信息,更有效地开展工作。
当Microsoft SharePoint Server无法正确识别和过滤不安全的ASP.Net Web控件时,将会存在一处远程代码执行漏洞。成功利用此漏洞的远程攻击者(需要身份验证)通过创建特制的页面,可以在SharePoint应用进程池的上下文中执行任意代码。
二 影响版本
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Foundation 2010 Service Pack 2
Microsoft SharePoint Foundation 2013 Service Pack 1
Microsoft SharePoint Server 2019
三 复现过程
无
四 影响范围
根据 ZoomEye 网络空间搜索引擎对关键字 “SharePoint” 进行搜索,共得到 11,593 条 IP 历史记录,主要分布在美国等国家。
五 修复建议
知道创宇建议广大用户及时安装最新补丁,补丁对应版本与下载地址如下:
1 对于Microsoft SharePoint Enterprise Server 2016 版本
补丁的下载地址为: https://www.microsoft.com/en-us/download/details.aspx?id=101383
2 对于Microsoft SharePoint Foundation 2010 Service Pack 2 版本
补丁的下载地址为: https://www.microsoft.com/en-us/download/details.aspx?id=101379
3 对于Microsoft SharePoint Foundation 2013 Service Pack 1 版本
补丁的下载地址为: https://www.microsoft.com/en-us/download/details.aspx?id=101435
4 对于Microsoft SharePoint Server 2019 版本
补丁的下载地址为:https://www.microsoft.com/en-us/download/details.aspx?id=101405
六 时间线
官方发布漏洞风险通告时间:2020年6月09日
知道创宇发布漏洞情报时间:2020年6月20日
七 相关链接
微软:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1181
ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult/report?q=app%3A%22SharePoint%22
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态