CVE-2025–49706:SharePoint 漏洞正遭黑客大规模利用
字数 2150 2025-09-01 11:26:11
Microsoft SharePoint 身份欺骗漏洞 (CVE-2025-49706) 全面分析与防护指南
漏洞概述
CVE-2025-49706 是一个存在于 Microsoft SharePoint Server 中的身份欺骗漏洞,已从中等风险演变为被黑客大规模利用的实际威胁。该漏洞的变种 CVE-2025-53770 也正在被广泛利用。
受影响版本
- SharePoint Server 2016
- SharePoint Server 2019
- SharePoint Server 订阅版(版本号低于 16.0.18526.20424)
漏洞技术分析
漏洞成因
该漏洞属于 CWE-287: Improper Authentication(不恰当的身份验证)类别。服务器对用户身份验证的处理方式存在缺陷,允许已通过身份验证的低权限攻击者构造并发送欺骗性网络请求,冒充其他用户身份,最终实现权限提升。
CVSS 评分
官方评分为 6.3(中等),但实际威胁远高于此评分:
- 可与其他漏洞串联形成"组合拳"攻击
- 可导致"毁灭性"打击效果
攻击模拟与分析
攻击场景
一个已认证的普通 SharePoint 用户通过发送精心伪造的 POST 请求,上传 WebShell(网站后门),最终在服务器上执行系统级别的任意代码。
攻击条件
- 一个已通过身份验证的 SharePoint 普通用户账号(无需管理员权限)
- 抓包工具(如 Burp Suite 或其他中间人代理工具)
- 能够访问目标服务器上的特定页面(如
/sites//_layouts/15/SignOut.aspx) - 存在未能正确处理伪造请求头的目标接口
攻击步骤详解
- 使用普通用户账号登录 SharePoint
- 使用 Burp Suite 拦截发往存在缺陷接口(如
SignOut.aspx、UserProfileService.asmx)的正常请求 - 篡改请求头信息,例如:
X-User-Token: spoofedtoken(伪造的用户令牌)X-Ms-Client-Request-Id: {malicious-guid}(恶意的客户端请求ID)
- 将包含攻击Payload的篡改后请求重放给服务器
- 利用 POST 参数上传后门文件:
<form action="/_layouts/15/upload.aspx" method="POST" enctype="multipart/form-data"> <input type="file" name="webshell.aspx"> </form> - 攻击者访问上传的后门文件(如
spinstall0.aspx),通过 URL 查询参数直接在服务器上执行系统命令
攻击结果
- 获得反向 Shell 或持久化后门
- 完全绕过常规的身份验证和授权检查
- 与 CVE-2025-53770 结合利用可获得对 SharePoint 服务器的完全远程代码执行(RCE)权限
真实世界攻击:"ToolShell"攻击行动
Microsoft 与多家安全机构确认的攻击特征:
- 组合拳利用:CVE-2025-49706 + CVE-2025-49704
- 植入后门:上传名为
spinstall0.aspx的 Web Shell - 窃取令牌:偷取 SharePoint 的身份验证令牌
- 权限提升:通过进程注入技术提升至
NT AUTHORITY\SYSTEM(系统最高权限) - 释放载荷:安装如
SuspSignoutReq.exe等恶意软件
检测与发现方法
使用 Microsoft Defender 检测
关注以下安全警报:
Possible web shell installation(检测到可能的后门安装)Suspicious IIS Worker Behavior(检测到可疑的 IIS 进程活动)HijackSharePointServer(检测到劫持 SharePoint 服务器的行为)
文件系统检查
检查以下路径是否存在 spinstall0.aspx 文件:
C:\inetpub\wwwroot\wss\VirtualDirectories*
其他指标
- 恶意文件:
SuspSignoutReq.exesharepoint_helper.dll
- 异常外联:
- 监控来自 SharePoint 服务器的可疑出站网络连接
- 特别注意访问
.onion(暗网)域名或随机 DNS 的流量
防护与缓解措施
立即安装补丁
安装微软 2025 年 7 月"补丁星期二"发布的更新:
- SharePoint 2016: KB5002744
- SharePoint 2019: KB5002741
启用安全防护
执行以下 PowerShell 命令启用实时保护:
Set-MpPreference -EnableScriptScanning $true
Set-MpPreference -DisableRealtimeMonitoring $false
临时应急方案
如果无法立即安装补丁:
- 将 SharePoint 服务器与公网隔离
- 阻止攻击者投递初始攻击Payload
高级威胁狩猎
在 Microsoft 365 Defender 的"高级威胁狩猎"功能中使用以下 KQL 查询检测 Web Shell 植入行为:
DeviceFileEvents
| where FileName contains "spinstall0.aspx" or FolderPath contains "inetpub"
| where ActionType == "FileCreated"
总结与建议
- 不要低估威胁:尽管 CVSS 评分为 6.3,但实际威胁严重
- 立即行动:2025 年 6 月以来未更新的 SharePoint 服务器很可能已成为攻击目标
- 多层防御:补丁+监控+隔离的综合防护策略
- 持续监控:即使已打补丁,仍需监控可能的残留攻击痕迹
注意:本文档仅供安全研究与授权测试参考,未经授权对系统进行测试可能违反法律法规。