Ο κώδικας εκμετάλλευσης απόδειξης της ιδέας εμφανίστηκε στο
GitHub
για μια ευπάθεια παράκαμψης κρίσιμου ελέγχου ταυτότητας στον
Microsoft
SharePoint Server, επιτρέποντας την κλιμάκωση των προνομίων.
Παρακολούθηση ως
CVE-2023-29357
το ελάττωμα ασφαλείας μπορεί να επιτρέψει σε μη επαληθευμένους εισβολείς να αποκτήσουν δικαιώματα διαχειριστή μετά από επιτυχή εκμετάλλευση σε επιθέσεις χαμηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με τον χρήστη.
“Ένας εισβολέας που έχει αποκτήσει πρόσβαση σε πλαστά διακριτικά ελέγχου ταυτότητας JWT μπορεί να τα χρησιμοποιήσει για να εκτελέσει μια επίθεση δικτύου που παρακάμπτει τον έλεγχο ταυτότητας και του επιτρέπει να αποκτήσει πρόσβαση στα προνόμια ενός πιστοποιημένου χρήστη”, εξήγησε η Microsoft τον Ιούνιο όταν διόρθωση της ευπάθειας.
“Ένας εισβολέας που εκμεταλλεύτηκε με επιτυχία αυτήν την ευπάθεια θα μπορούσε να αποκτήσει δικαιώματα διαχειριστή. Ο εισβολέας δεν χρειάζεται δικαιώματα ούτε ο χρήστης χρειάζεται να εκτελέσει κάποια
ενέργεια
.”
Στις 25 Σεπτεμβρίου, ο ερευνητής του STAR Labs Nguyễn Tiến Giang (
Janggggg
) δημοσίευσε α
τεχνική ανάλυση
περιγράφοντας τη διαδικασία εκμετάλλευσης για μια αλυσίδα τρωτών σημείων.
Αυτά περιλαμβάνουν το σφάλμα CVE-
2023
-29357 και ένα δεύτερο κρίσιμο ελάττωμα που προσδιορίζεται ως
CVE-2023–24955
το οποίο διευκολύνει την απομακρυσμένη εκτέλεση κώδικα μέσω της ένεσης εντολών.
Ο Janggggg πέτυχε με επιτυχία το RCE σε έναν διακομιστή Microsoft SharePoint χρησιμοποιώντας αυτήν την αλυσίδα εκμετάλλευσης κατά τη διάρκεια του διαγωνισμού Pwn2Own Μαρτίου 2023 στο Βανκούβερ,
κερδίζοντας ανταμοιβή 100.000 $
.
Μια ημέρα μετά τη δημοσιοποίηση της τεχνικής ανάλυσης, εμφανίστηκε στο GitHub ένα proof-of-concept exploit για την ευπάθεια κλιμάκωσης των προνομίων CVE-2023-29357.
Αν και αυτό το exploit δεν παρέχει στους εισβολείς απομακρυσμένη εκτέλεση κώδικα, καθώς δεν καλύπτει ολόκληρη την αλυσίδα εκμετάλλευσης που παρουσιάστηκε στο Pwn2Own Vancouver, ο συγγραφέας διευκρινίζει ότι οι εισβολείς θα μπορούσαν ενδεχομένως να το συνδυάσουν με το σφάλμα έγχυσης εντολών CVE-2023-24955 για να επιτύχουν αυτόν τον στόχο.
“Το σενάριο εξάγει λεπτομέρειες χρηστών διαχειριστή με αυξημένα προνόμια και μπορεί να λειτουργήσει τόσο σε κατάσταση απλής όσο και μαζικής εκμετάλλευσης”, ο προγραμματιστής του exploit
λέει
.
“Ωστόσο, για να διατηρήσουμε μια ηθική στάση, αυτό το σενάριο δεν περιέχει λειτουργίες για την εκτέλεση RCE και προορίζεται αποκλειστικά για εκπαιδευτικούς σκοπούς και νόμιμες και εξουσιοδοτημένες δοκιμές.”
ΕΝΑ
Κανόνας YARA
είναι επίσης διαθέσιμο για να βοηθήσει τους υπερασπιστές δικτύου να αναλύουν τα αρχεία καταγραφής για ενδείξεις πιθανής εκμετάλλευσης στους διακομιστές SharePoint τους χρησιμοποιώντας το CVE-2023-29357 PoC exploit.
Παρά το γεγονός ότι η υπάρχουσα εκμετάλλευση δεν παρέχει δυνατότητες άμεσης απομακρυσμένης εκτέλεσης κώδικα, συνιστάται ιδιαίτερα η εφαρμογή των ενημερώσεων κώδικα ασφαλείας που εκδόθηκαν από τη Microsoft νωρίτερα αυτό το έτος ως προληπτικό μέτρο έναντι πιθανών επιθέσεων.
Τώρα που ο Janggggg δημοσίευσε τεχνικές λεπτομέρειες και για τα δύο ελαττώματα, είναι θέμα χρόνου να αναπαραγάγουν οι φορείς απειλών ή άλλοι ερευνητές ασφάλειας την πλήρη αλυσίδα εκμετάλλευσης για να επιτύχουν πλήρη απομακρυσμένη εκτέλεση κώδικα.
