Microsoft SharePoint の脆弱性 CVE-2024-30043:PoC エクスプロイトが公開

Poc Exploit Releases for Microsoft SharePoint Information Disclosure Flaw (CVE-2024-30043)

2024/06/09 SecurityOnline — 先日に発見された Microsoft SharePoint Server の脆弱性 CVE-2024-30043 (CVSS:6.5) の PoC (proof-of-concept) エクスプロイト・コードが、セキュリティ研究者により公開された。この、BaseXmlDataSource クラスで発見された脆弱性は、XML 外部エンティティ (XXE:XML External Entity) 参照に対する不適切な制限を含んでいる。この脆弱性の悪用に成功した攻撃者は、XML 文書を操作して不正なデータにアクセスできるようになり、機密情報を暴露することで、深刻なセキュリティ脅威にいたる恐れがある。


Microsoft SharePoint Server の脆弱性 CVE-2024-30043 は、BaseXmlDataSource クラス内の XXE 参照の不適切な処理に起因する。この脆弱性の悪用に成功したリモートの攻撃者は、XML パーサーが外部 URI にアクセスし、その内容を XML ドキュメントに埋め込んで処理するような、悪意のドキュメントを作成できる。

その結果として攻撃者は、以下のような悪意のアクションを実行する可能性を手にする:

  • 機密情報の漏えい:攻撃者は、SharePoint サーバに保存されている機密文書やデータに不正アクセスする可能性を持つ。
  • SSRF (Server-Side Request Forgery):SSRF 攻撃により、攻撃者はサーバを騙して、内部/外部システムへのリクエストを可能にし、さらなる侵害へと繋がる可能性が生じる。
  • NTLM リレー攻撃:攻撃者は NTLM リレー攻撃により権限を昇格させ、ネットワーク内の他のシステムへのアクセスを確立する可能性を持つ。
SharePoint XXE – entire exploitation scenario
Image: zerodayinitiative

この脆弱性の発見者である Trend Micro – Zero Day Initiative の Piotr Bazydlo  (@chudypb) は、詳細な技術的分析も共有している。

また、有名なセキュリティ研究者である W01fh4cker は、CVE-2024-30043 の悪用の方法を実証する、PoC エクスプロイト・コードを公開した。このエクスプロイト・コードにより、脆弱性 CVE-2024-30043 放置した場合に生じるリスクと、潜在的な被害を明らかにされている。

Image: W01fh4cker

2024年5月の Patch Tuesday で Microsoft は、この脆弱性に対処している。このパッチは、SPXmlDataSource に厳格な URL 解析制御を導入し、XmlTextReader オブジェクトにおける DTD の使用を禁止することで、XXE 攻撃のリスクを軽減するものだ。Microsoft SharePoint Server のユーザーに強く推奨されるのは、2024年5月にリリースされたセキュリティ更新プログラムによる、この脆弱性からのシステム保護の確立である。