Microsoft SharePoint BDC 效劳反序列化代码实行破绽的剖析(CVE-2019-1257) | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

Microsoft SharePoint BDC 效劳反序列化代码实行破绽的剖析(CVE-2019-1257)

申博_新闻事件 申博 39次浏览 已收录 0个评论

菲律宾Sunbet

菲律宾Sunbet娱乐平台而不断追求新的目标成立以来得到用户一致认可,信誉、安全、稳定为基础立足于业内是信的过的.

,

本年早些时候,研究员Markus Wulftange(@mwulftange)报告了Microsoft SharePoint中的一个长途代码实行(RCE)破绽,该破绽终究被修补编号为CVE-2019-0604 。9月,Microsoft修复了Markus报告的其他三个SharePoint RCE:CVE-2019-1295,CVE-2019-1296和CVE-2019-1257。该博客更细致地引见了末了一个CVE,也称为ZDI-19-812。此破绽会影响一切受支撑的SharePoint版本,并取得Microsoft最高的Exploit Index评分。

0x01 破绽概况

因为自定义BDC模子定义中的恣意要领参数范例,Microsoft SharePoint 2016中的营业数据衔接(BDC)效劳轻易遭到XmlSerializer数据流的反序列化的进击。如AlvaroMuñoz和Oleksandr Mirosh在其Black Hat 2017 演讲中所示,对XmlSerializer数据流举行反序列化能够致使恣意代码实行。

SharePoint许可运用营业数据衔接模子文件花样(MS-BDCMFFS)数据花样来指定自定义BDC模子。该范例的一部分是要领和参数的定义,这是Microsoft供应的示例代码:

定义了一个名为GetCustomer的要领,该要领包装了一个名为sp_GetCustomer(请参阅RdbCommandText属性)的存储历程。输入参数(Direction=”In”)和返回参数(Direction=”Return”)都运用各自的范例形貌举行定义。

在上面显现的示例中,输入参数的原始范例为System.Int32,这是平安的。假如定义了具有type参数的BDC模子,则会涌现Microsoft.BusinessData.Runtime.DynamicType题目。如许做是为了许可挪用者天真地为该参数通报很多差别范例的值。效果就致使XmlSerializer挪用者供应的恣意数据流能够反序列化。

0x02 破绽运用

已在安装了KB4464594的Microsoft SharePoint Server 2016上测试了此破绽,在Windows Server 2016更新14393.3025的64位版本上运转。

为了演示运用,须要实行以下步骤:

财富500强公司2100万凭证泄露

研究人员发现属于财富500强公司的大约2100万登陆凭证正在暗网的不同论坛和黑市上出售。 ImmuniWeb研究人员在暗网上发现了财富500强公司的大约21,040,296登陆凭证正在以明文的形式出售用于不同的服务。研究人员使用OSINT (Open Source Intelligence)技术在TOR网络中爬取了位于web论坛、Pastebin、IRC信道、社交网络、聊天消息应用和其他位置以搜索泄露的数据。 最终发现了超

1:治理员必需定义一个自定义BDC模子,个中包含带有范例为参数的Microsoft.BusinessData.Runtime.DynamicType要领。关于定制的BDC模子,将数据库模子示例用作模板并举行简化:

2:然后,治理员必需经由过程SharePoint治理中心|效劳器上传BDC模子。运用治理| 治理效劳运用顺序| 营业数据衔接效劳。别的,这也能够经由过程PowerShell完成:

3:然后,进击者能够挪用要领,并在参数中通报payload。

在SharePoint效劳器上,会发现已生成了两个cmd.exe和一个win32calc.exe,它们作为SharePoint运用顺序池的标识运转。

若要检察代码的途径,请将调试器附加到SharePoint运用顺序的w3wp.exe。在处设置一个断点System.Web.dll!System.Web.UI.ObjectStateFormatter.Deserialize将显现以下挪用客栈:

0x03 结论

胜利运用此破绽不会取得治理员权限,然则它使进击者能够在SharePoint运用顺序池和SharePoint效劳器帐户的高低文中实行其代码。依据Microsoft的说法,他们经由过程改正SharePoint怎样搜检运用顺序包的源标记的体式格局在9月补丁中宣布了此破绽。

9月发行版还包含一个补丁顺序,用于修复Azure DevOps(ADO)和Team Foundation Server(TFS)中的破绽,该破绽能够许可进击者在TFS或ADO效劳帐户的高低文中在效劳器上实行代码。我们将在不久的未来供应该破绽的其他细致信息。

本文翻译自:https://www.thezdi.com/blog/2019/9/18/cve-2019-1257-code-execution-on-microsoft-sharepoint-through-bdc-deserialization


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明Microsoft SharePoint BDC 效劳反序列化代码实行破绽的剖析(CVE-2019-1257)
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址