Microsoft SharePoint权限提升漏洞CVE-2025-53760技术分析

本文详细分析了Microsoft SharePoint服务器端请求伪造漏洞CVE-2025-53760,该漏洞允许经过身份验证的攻击者在网络环境中提升权限,影响机密性和完整性,CVSS评分7.1分,属于重要级别安全漏洞。

CVE-2025-53760 - Microsoft SharePoint权限提升漏洞安全更新指南

漏洞概述

CVE-2025-53760是一个Microsoft SharePoint中的服务器端请求伪造(SSRF)漏洞,允许经过授权的攻击者在网络环境中提升权限。

漏洞详情

  • 发布日期:2025年8月12日
  • 最后更新:2025年10月16日
  • CNA分配:Microsoft
  • 影响:权限提升
  • 最高严重等级:重要
  • 弱点:CWE-918:服务器端请求伪造(SSRF)

CVSS评分指标

CVSS 3.1评分:7.1 / 6.2

基础评分指标(7.1):

指标 描述
攻击向量 网络 易受攻击的组件绑定到网络堆栈,可能的攻击者范围扩展到整个互联网
攻击复杂度 不存在专门的访问条件或减轻情况,攻击者可以预期对易受攻击组件的可重复成功
所需权限 攻击者需要提供基本用户功能的权限
用户交互 无需任何用户交互即可利用易受攻击的系统
范围 未更改 被利用的漏洞只能影响由同一安全机构管理的资源
机密性 存在完全的机密性损失,导致受影响组件内的所有资源都被泄露给攻击者
完整性 可以修改数据,但攻击者无法控制修改的后果,或者修改量有限
可用性 对受影响组件的可用性没有影响

时间评分指标(6.2):

指标 描述
漏洞利用代码成熟度 未验证 没有公开可用的漏洞利用代码,或者漏洞利用是理论性的
修复级别 官方修复 提供完整的供应商解决方案
报告可信度 已确认 存在详细报告,或者可以进行功能复现

漏洞利用性评估

在最初发布时的漏洞利用性评估:

  • 公开披露:否
  • 已利用:否
  • 漏洞利用性评估:利用可能性较低

常见问题解答

根据CVSS指标,成功利用此漏洞可能导致高机密性损失(C:H)、部分完整性损失(I:L)和无可用性损失(A:N)。这对该漏洞意味着什么?

成功利用此漏洞的攻击者可以查看敏感信息(在此场景中为令牌)(机密性),并对披露的信息进行一些更改(完整性),但他们无法影响可用性。

成功利用该漏洞的攻击者可以获得什么权限?

成功利用此漏洞的攻击者可以获得受损用户的权限。

我正在运行SharePoint Server 2016。SharePoint Enterprise Server 2016的更新是否适用于我运行的版本?

是的。相同的KB编号适用于SharePoint Server 2016和SharePoint Enterprise Server 2016。运行任一版本的客户都应安装安全更新以防范此漏洞。

安全更新

发布日期 产品 平台 影响 最高严重等级 知识库文章 构建号
2025年8月12日 Microsoft SharePoint Server Subscription Edition - 权限提升 重要 5002773 16.0.18526.20518
2025年8月12日 Microsoft SharePoint Server 2019 - 权限提升 重要 5002769 16.0.10417.20041
2025年8月12日 Microsoft SharePoint Enterprise Server 2016 - 权限提升 重要 5002771 16.0.5513.1002

致谢

Paweł Szafirowski (Proximus) with Saphir CyberSecurity https://saphir.berlin/

Microsoft感谢安全社区中那些通过协调漏洞披露帮助我们保护客户的努力。

修订历史

  • 2.0版本(2025年10月16日):修订了软件包以包含此漏洞的下载中心ID
  • 1.1版本(2025年8月13日):添加了致谢信息(仅为信息性更改)
  • 1.0版本(2025年8月12日):信息发布
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计