微软 SharePoint 五重漏洞剖析:ToolShell 攻击链技术内幕
漏洞背景
2025 年 7 月 18 日起,全球多国 SharePoint 服务器遭受无认证要求的 RCE 攻击。攻击链包含两个核心漏洞:CVE-2025-49704(反序列化漏洞)和 CVE-2025-49706(认证绕过漏洞),统称"ToolShell"。微软随后紧急发布 CVE-2025-53770/53771 补丁修复补丁绕过问题。
攻击技术剖析
漏洞利用链
CVE-2025-49706 认证绕过
存在于
PostAuthenticateRequestHandler
方法(Microsoft.SharePoint.dll)当 HTTP 请求头
Referrer
包含/_layouts/[14|15]/SignOut.aspx
时触发逻辑缺陷绕过关键认证检查条件:
flag6=false
且flag7=true
CVE-2025-53771 补丁绕过
初始补丁通过检查路径是否以
ToolPane.aspx
结尾绕过方法:在路径末尾添加
/
字符(如ToolPane.aspx/
)
CVE-2025-49704 反序列化漏洞
通过
/_layouts/15/ToolPane.aspx
端点传递恶意 WebPart 标记利用
ExcelDataSet
控件的CompressedDataTable
属性注入恶意 DataSet通过
ExpandedWrapper
技术绕过 XML 类型校验(将危险对象置于 List 中)
CVE-2025-53770 根本修复
更新
XmlValidator
实现严格的类型校验修复需手动运行 SharePoint 配置升级向导的安全缺陷
技术对抗时间线
防御建议
立即安装 2025 年 7 月 20 日安全更新
手动执行 SharePoint 配置升级(即使已安装早期补丁)
启用行为检测解决方案(如 Kaspersky Next)
监控以下 IoC:
HTTP 请求特征:
Referrer: /_layouts/15/SignOut.aspx
恶意 WebPart 标记包含
ExcelDataSet
控件声明异常反序列化操作日志
长期影响评估
该漏洞链具有以下特点:
利用复杂度低(单 HTTP 请求即可完成攻击)
攻击面广(全球约 43%企业使用受影响 SharePoint 版本)
残余风险高(类似 ProxyLogon 的长期利用预期)
更多精彩内容 请关注我的个人公众号 公众号(办公 AI 智能小助手)公众号二维码

评论