Zwei Sicherheitslücken wurden im Microsoft SharePoint Server identifiziert, nämlich CVE-2023-29357 und CVE-2023-24955. Diese Schwachstellen ermöglichen Angreifern eine Remote Code-Ausführung (RCE) gegen den Microsoft SharePoint Server.
Die Lücken wurden im Rahmen des Pwn2Own-Wettbewerbs der Zero Day Initiative im März 2023 entdeckt. Das Team von STAR Labs stieß auf diese Schwachstellen und wurde mit $100.000 für ihren Fund belohnt.
Ein Sicherheitsforscher namens Nguyễn Tiến Giang veröffentlichte jedoch ein GitHub-Repository mit einem Proof-of-Concept (PoC) für die Ausnutzungskette, durch welche beide Sicherheitslücken kombiniert werden können, um eine erfolgreiche Remote-Code-Ausführung zu erreichen.
Technische Analyse der Schwachstellen CVE-2023-29357 betrifft eine Rechteerweiterungs-Schwachstelle im Microsoft SharePoint Server. Angreifer können diese Lücke ausnutzen, indem sie ein gefälschtes JWT (JSON Web Token) Authentifizierungstoken an den Server senden, wodurch ihre Rechte erhöht werden könnten. Diese Schwachstelle wurde als kritisch eingestuft mit einer Schwere von 9,8.
CVE-2023-24955 betrifft eine Remote-Code-Ausführung und hat eine Schwere von 7,2 (Hoch). Microsoft hat beide Schwachstellen in den Sicherheitspatches von Mai und Juni behoben.
Ausnutzungskette Nach über einem Jahr Forschung kombinierte der Sicherheitsforscher Jang die Authentifizierungsumgehung mit der Code-Injektion, was zu einer nicht authentifizierten RCE im SharePoint Server führte. Ein PoC-Video wurde ebenfalls veröffentlicht, in dem der Angriff und die Ausnutzung gezeigt werden.
Es ist bemerkenswert, dass die Forscher sicherstellten, dass der öffentlich zugängliche PoC nicht zu einer nicht authentifizierten RCE führt, da dies Angreifern viele Möglichkeiten für schädliche Aktivitäten eröffnen würde.
SharePoint-Server-Nutzer werden dringend empfohlen, diese Schwachstellen mit dem von Microsoft monatlich am zweiten Dienstag veröffentlichten Sicherheitspatch zu beheben.