Poc Exploit Releases for Microsoft SharePoint Information Disclosure Flaw (CVE-2024-30043)
2024/06/09 SecurityOnline — 先日に発見された Microsoft SharePoint Server の脆弱性 CVE-2024-30043 (CVSS:6.5) の PoC (proof-of-concept) エクスプロイト・コードが、セキュリティ研究者により公開された。この、BaseXmlDataSource クラスで発見された脆弱性は、XML 外部エンティティ (XXE:XML External Entity) 参照に対する不適切な制限を含んでいる。この脆弱性の悪用に成功した攻撃者は、XML 文書を操作して不正なデータにアクセスできるようになり、機密情報を暴露することで、深刻なセキュリティ脅威にいたる恐れがある。
![](https://iototsecnews.jp/wp-content/uploads/2024/06/microsoft-sharepoint.png?w=725)
Microsoft SharePoint Server の脆弱性 CVE-2024-30043 は、BaseXmlDataSource クラス内の XXE 参照の不適切な処理に起因する。この脆弱性の悪用に成功したリモートの攻撃者は、XML パーサーが外部 URI にアクセスし、その内容を XML ドキュメントに埋め込んで処理するような、悪意のドキュメントを作成できる。
その結果として攻撃者は、以下のような悪意のアクションを実行する可能性を手にする:
- 機密情報の漏えい:攻撃者は、SharePoint サーバに保存されている機密文書やデータに不正アクセスする可能性を持つ。
- SSRF (Server-Side Request Forgery):SSRF 攻撃により、攻撃者はサーバを騙して、内部/外部システムへのリクエストを可能にし、さらなる侵害へと繋がる可能性が生じる。
- NTLM リレー攻撃:攻撃者は NTLM リレー攻撃により権限を昇格させ、ネットワーク内の他のシステムへのアクセスを確立する可能性を持つ。
この脆弱性の発見者である Trend Micro – Zero Day Initiative の Piotr Bazydlo (@chudypb) は、詳細な技術的分析も共有している。
また、有名なセキュリティ研究者である W01fh4cker は、CVE-2024-30043 の悪用の方法を実証する、PoC エクスプロイト・コードを公開した。このエクスプロイト・コードにより、脆弱性 CVE-2024-30043 放置した場合に生じるリスクと、潜在的な被害を明らかにされている。
![](https://iototsecnews.jp/wp-content/uploads/2024/06/fig-2-1.png?w=913)
2024年5月の Patch Tuesday で Microsoft は、この脆弱性に対処している。このパッチは、SPXmlDataSource に厳格な URL 解析制御を導入し、XmlTextReader オブジェクトにおける DTD の使用を禁止することで、XXE 攻撃のリスクを軽減するものだ。Microsoft SharePoint Server のユーザーに強く推奨されるのは、2024年5月にリリースされたセキュリティ更新プログラムによる、この脆弱性からのシステム保護の確立である。
SharePoint の脆弱性 CVE-2024-30043 ですが、お隣のキュレーション・チームに聞いてみたら、2024年5月の月例アップデートで対応されたものと言っていました。CVSS 値は 6.5 であり、それほど高いものではありませんが、PoC が公開されたとなると、緊急の対応が求められます。ご利用のチームは、ご注意ください。よろしければ、SharePoint で検索も、ご参照ください。
You must be logged in to post a comment.