Το Exploit κυκλοφόρησε για ελάττωμα παράκαμψης ελέγχου ταυτότητας του Microsoft SharePoint Server

Ο κώδικας εκμετάλλευσης απόδειξης της ιδέας εμφανίστηκε στο

για μια ευπάθεια παράκαμψης κρίσιμου ελέγχου ταυτότητας στον

SharePoint Server, επιτρέποντας την κλιμάκωση των προνομίων.

Παρακολούθηση ως

CVE-2023-29357

το ελάττωμα ασφαλείας μπορεί να επιτρέψει σε μη επαληθευμένους εισβολείς να αποκτήσουν δικαιώματα διαχειριστή μετά από επιτυχή εκμετάλλευση σε επιθέσεις χαμηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με τον χρήστη.

“Ένας εισβολέας που έχει αποκτήσει πρόσβαση σε πλαστά διακριτικά ελέγχου ταυτότητας JWT μπορεί να τα χρησιμοποιήσει για να εκτελέσει μια επίθεση δικτύου που παρακάμπτει τον έλεγχο ταυτότητας και του επιτρέπει να αποκτήσει πρόσβαση στα προνόμια ενός πιστοποιημένου χρήστη”, εξήγησε η Microsoft τον Ιούνιο όταν διόρθωση της ευπάθειας.

“Ένας εισβολέας που εκμεταλλεύτηκε με επιτυχία αυτήν την ευπάθεια θα μπορούσε να αποκτήσει δικαιώματα διαχειριστή. Ο εισβολέας δεν χρειάζεται δικαιώματα ούτε ο χρήστης χρειάζεται να εκτελέσει κάποια

.”

Στις 25 Σεπτεμβρίου, ο ερευνητής του STAR Labs Nguyễn Tiến Giang (

Janggggg

) δημοσίευσε α

τεχνική ανάλυση

περιγράφοντας τη διαδικασία εκμετάλλευσης για μια αλυσίδα τρωτών σημείων.

Αυτά περιλαμβάνουν το σφάλμα CVE-

-29357 και ένα δεύτερο κρίσιμο ελάττωμα που προσδιορίζεται ως

CVE-2023–24955

το οποίο διευκολύνει την απομακρυσμένη εκτέλεση κώδικα μέσω της ένεσης εντολών.

Ο Janggggg πέτυχε με επιτυχία το RCE σε έναν διακομιστή Microsoft SharePoint χρησιμοποιώντας αυτήν την αλυσίδα εκμετάλλευσης κατά τη διάρκεια του διαγωνισμού Pwn2Own Μαρτίου 2023 στο Βανκούβερ,

κερδίζοντας ανταμοιβή 100.000 $

.

Μια ημέρα μετά τη δημοσιοποίηση της τεχνικής ανάλυσης, εμφανίστηκε στο GitHub ένα proof-of-concept exploit για την ευπάθεια κλιμάκωσης των προνομίων CVE-2023-29357.

Αν και αυτό το exploit δεν παρέχει στους εισβολείς απομακρυσμένη εκτέλεση κώδικα, καθώς δεν καλύπτει ολόκληρη την αλυσίδα εκμετάλλευσης που παρουσιάστηκε στο Pwn2Own Vancouver, ο συγγραφέας διευκρινίζει ότι οι εισβολείς θα μπορούσαν ενδεχομένως να το συνδυάσουν με το σφάλμα έγχυσης εντολών CVE-2023-24955 για να επιτύχουν αυτόν τον στόχο.

“Το σενάριο εξάγει λεπτομέρειες χρηστών διαχειριστή με αυξημένα προνόμια και μπορεί να λειτουργήσει τόσο σε κατάσταση απλής όσο και μαζικής εκμετάλλευσης”, ο προγραμματιστής του exploit

λέει

.

“Ωστόσο, για να διατηρήσουμε μια ηθική στάση, αυτό το σενάριο δεν περιέχει λειτουργίες για την εκτέλεση RCE και προορίζεται αποκλειστικά για εκπαιδευτικούς σκοπούς και νόμιμες και εξουσιοδοτημένες δοκιμές.”

ΕΝΑ

Κανόνας YARA

είναι επίσης διαθέσιμο για να βοηθήσει τους υπερασπιστές δικτύου να αναλύουν τα αρχεία καταγραφής για ενδείξεις πιθανής εκμετάλλευσης στους διακομιστές SharePoint τους χρησιμοποιώντας το CVE-2023-29357 PoC exploit.

Παρά το γεγονός ότι η υπάρχουσα εκμετάλλευση δεν παρέχει δυνατότητες άμεσης απομακρυσμένης εκτέλεσης κώδικα, συνιστάται ιδιαίτερα η εφαρμογή των ενημερώσεων κώδικα ασφαλείας που εκδόθηκαν από τη Microsoft νωρίτερα αυτό το έτος ως προληπτικό μέτρο έναντι πιθανών επιθέσεων.

Τώρα που ο Janggggg δημοσίευσε τεχνικές λεπτομέρειες και για τα δύο ελαττώματα, είναι θέμα χρόνου να αναπαραγάγουν οι φορείς απειλών ή άλλοι ερευνητές ασφάλειας την πλήρη αλυσίδα εκμετάλλευσης για να επιτύχουν πλήρη απομακρυσμένη εκτέλεση κώδικα.



bleepingcomputer.com


Leave A Reply



Cancel Reply

Your email address will not be published.