概要
リモートホストにインストールされているMicrosoft Sharepoint Serverは、複数の脆弱性の影響を受けます。
説明
リモートホストにインストールされているMicrosoft SharePoint Serverに、セキュリティ更新プログラムが適用されていません。したがって、以下の複数の脆弱性による影響を受けます:
- 影響を受けるSharePoint Serverに対する巧妙に作りこまれたWebリクエストをMicrosoft SharePoint Serverが適切にサニタイズしないとき、クロスサイトスクリプティング(XSS)の脆弱性があります。認証された攻撃者がこの脆弱性を悪用して、影響を受けるSharePoint Serverに巧妙に作りこまれたリクエストを送信する可能性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムにクロスサイトスクリプティング攻撃を仕掛け、現行のユーザーのセキュリティコンテキストでスクリプトを実行する可能性があります。攻撃者は読み取り許可が与えられていないコンテンツを読んだり、被害者の身分情報を利用し、被害者になりすましてSharePointサイトでアクションを実行したり(権限の変更やコンテンツの削除など)、ユーザーのブラウザに悪意のあるコンテンツを挿入したりする可能性があります。セキュリティ更新プログラムは、SharePoint ServerがWebリクエストを適切にサニタイズするよう徹底することにより、この脆弱性に対処しています。(CVE-2020-1099、CVE-2020-1100、CVE-2020-1101、CVE-2020-1106)
- Microsoft SharePoint Serverの検索機能の特定のモードがクロスサイト検索攻撃(クロスサイトリクエストフォージェリ:CSRFの一種)に対して脆弱である場合に、情報漏洩の脆弱性があります。
ユーザーが同時にMicrosoft SharePoint Serverにログインして悪意のあるWebページにアクセスすると、攻撃者が標準のブラウザー機能を使ってログインユーザーになりすまし、ブラウザに検索クエリを呼び出させることができます。攻撃者は検索結果やドキュメントにはアクセスできませんが、クエリが結果を返したかどうかを判断することは可能です。したがって、標的化クエリを発行することにより、ログインユーザーが検索可能なドキュメントに関する情報をつかむことができます。セキュリティ更新プログラムは、検索クエリをこのブラウザの脆弱性にさらさない方法で実行することにより、この脆弱性に対応します。(CVE-2020-1103)
- Microsoft SharePointソフトウェアがアプリケーションパッケージのソースマークアップを検査しない場合に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、SharePointアプリケーションプールとSharePointサーバーファームアカウントのコンテキストで任意のコードを実行する可能性があります。
この脆弱性を悪用するには、巧妙に作りこまれたSharePointアプリケーションパッケージを、影響を受けるバージョンのSharePointにユーザーがアップロードする必要があります。セキュリティ更新プログラムは、SharePointがアプリケーションパッケージのソースマークアップを検査する方法を修正することにより、この脆弱性に対処しています。(CVE-2020-1023、CVE-2020-1024、CVE-2020-1102)
- Microsoft SharePoint Serverが、影響を受けるSharePoint Serverに対する巧妙に作りこまれたWebリクエストを適切にサニタイズしない場合に、なりすましの脆弱性があります。認証された攻撃者がこの脆弱性を悪用して、影響を受けるSharePoint Serverに、巧妙に作りこまれたリクエストを送信する可能性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムにクロスサイトスクリプティング攻撃を仕掛け、現行のユーザーのセキュリティコンテキストでスクリプトを実行する可能性があります。
攻撃者が、読み取り許可が与えられていないコンテンツを読んだり、被害者の身分情報を利用し、被害者になりすましてSharePointサイトでアクション(アクセス許可の変更やコンテンツの削除など)を実行したり、ユーザーのブラウザに悪意のあるコンテンツを挿入したりする可能性があります。セキュリティ更新プログラムは、SharePoint ServerがWebリクエストを適切にサニタイズするよう徹底することにより、この脆弱性に対処しています。(CVE-2020-1104、CVE-2020-1105、CVE-2020-1107)
- Microsoft SharePoint Serverが、安全でないASP.Net Webコントロールを適切に識別してフィルタリングできないとき、リモートでコードが実行される脆弱性がMicrosoft SharePoint Serverにあります。この脆弱性の悪用に成功した認証された攻撃者は、特別に細工されたページを使用して、SharePointアプリケーションプールプロセスのセキュリティコンテキストでアクションを実行する可能性があります。(CVE-2020-1069)
ソリューション
Microsoftはこの問題を解決するために、以下のセキュリティ更新プログラムをリリースしています。
-KB4484336
-KB4484332
-KB4484352
-KB4484364
-KB4484383
プラグインの詳細
ファイル名: smb_nt_ms20_may_office_sharepoint.nasl
エージェント: windows
サポートされているセンサー: Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P
ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: cpe:/a:microsoft:sharepoint_server:2010, cpe:/a:microsoft:sharepoint_foundation, cpe:/a:microsoft:sharepoint_server:2019, cpe:/a:microsoft:sharepoint_server:2013, cpe:/a:microsoft:sharepoint_server:2016
必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2020-1023, CVE-2020-1024, CVE-2020-1069, CVE-2020-1099, CVE-2020-1100, CVE-2020-1101, CVE-2020-1102, CVE-2020-1103, CVE-2020-1104, CVE-2020-1105, CVE-2020-1106, CVE-2020-1107