工具链攻击利用漏洞链入侵SharePoint服务器获取完全控制权
字数 1582 2025-09-01 11:26:10
ToolShell漏洞链攻击SharePoint服务器技术分析与防御指南
1. 攻击概述
ToolShell是一种针对Microsoft SharePoint服务器的复杂多阶段漏洞利用链攻击,结合了已修补漏洞和新发现的零日漏洞,能够获取系统完全控制权。
受影响版本
- SharePoint Enterprise Server 2016
- SharePoint Server 2019
- SharePoint Server订阅版
2. 漏洞利用链分析
攻击利用了四个关键漏洞的组合:
-
已修补漏洞:
- CVE-2025-49704
- CVE-2025-49706
-
零日漏洞:
- CVE-2025-53770
- CVE-2025-53771
攻击流程
- 初始侦察:使用CURL和PowerShell命令探测目标系统
- 初始入侵:通过"spinstall0.aspx"端点上传配置数据
- 漏洞利用:组合利用四个漏洞建立远程代码执行能力
- 后门部署:安装GhostWebShell和KeySiphon恶意组件
3. 恶意组件技术分析
3.1 GhostWebShell
特征:
- 高度复杂的ASP.NET Web Shell
- 使用Base64编码的ASP.NET页面
- 通过"?cmd="参数执行任意系统命令(语法:"cmd.exe /c <命令>")
规避技术:
- 反射临时操作内部BuildManager标志绕过预编译检查
- 注册自定义VirtualPathProvider实现无文件操作
- 从内存注入恶意页面到合法SharePoint路径(如"/_layouts/15/ghostfile<随机数字>.aspx")
- 执行后恢复原始BuildManager标志以最小化检测痕迹
3.2 KeySiphon
功能:
-
系统情报收集:
- 逻辑驱动器配置
- 机器规格
- CPU核心数
- 系统运行时间
- 操作系统详情
-
密钥窃取:
- 通过"System.Web"命名空间提取应用程序验证和解密密钥
- 调用"MachineKeySection.GetApplicationConfig()"暴露加密密钥
- 可用于伪造身份验证令牌和操纵ViewState
4. 防御措施
4.1 紧急措施
- 立即应用所有可用的SharePoint安全补丁
- 检查并隔离受感染的服务器
4.2 检测策略
-
网络监控:
- 监控对"spinstall0.aspx"端点的异常访问
- 检测包含"?cmd="参数的异常请求
-
终端保护:
- 部署EDR解决方案监控可疑的PowerShell和cmd.exe活动
- 检测BuildManager标志的异常修改
-
日志分析:
- 分析IIS日志中的异常ASP.NET页面访问
- 监控VirtualPathProvider的异常注册行为
4.3 长期防护
-
强化SharePoint基础设施:
- 实施最小权限原则
- 禁用不必要的服务和功能
- 定期审计配置
-
访问控制:
- 实施网络分段限制SharePoint服务器的暴露面
- 启用多因素认证
-
密钥管理:
- 定期轮换加密密钥
- 监控密钥访问行为
5. 攻击指标(IOCs)
5.1 恶意IP地址
157.245.126.186
159.203.88.182
146.190.224.250
203.160.80.77
203.160.86.111
205.198.84.197
159.89.10.213
165.232.162.99
185.169.0.111
146.70.41.178
165.154.196.91
5.2 文件哈希
10e01ce96889c7b4366cfa1e7d99759e4e2b6e5dfe378087d9e836b7278abfb6
7e3fff35ef909c556bdf6d9a63f0403718bf09fecf4e03037238176e86cf4e98
0548fad567c22ccf19031671f7ec1f53b735abf93dc11245bc9ea4dfd463fe40
3adbebbc2093615bb9210bfdb8ebb0841c62426bee8820f86ff0a64d15206041
6. 参考资源
- CISA已知被利用漏洞目录
- Microsoft SharePoint安全公告
- FreeBuf原始报告:New "ToolShell" Exploit Chain Attacking SharePoint Servers to Gain Complete Control
7. 总结
ToolShell攻击代表了针对SharePoint服务器的高级持续性威胁,其多阶段、多漏洞利用的特点使其具有极高的危险性。安全团队应立即采取行动,实施分层防御策略,特别关注补丁管理、异常行为检测和密钥保护。持续的监控和威胁情报共享对于防御此类复杂攻击至关重要。