SharePoint ToolShell 零日漏洞在野利用攻击企业服务器

微软SharePoint服务器存在ToolShell零日漏洞(CVE-2025-53770),攻击者通过精心构造的POST请求实现未授权远程代码执行,已发现三个不同攻击集群使用定制化Webshell和内存驻留技术。

技术概述

2025年7月19日,微软确认一个影响本地Microsoft SharePoint服务器的零日漏洞"ToolShell"(由研究员Khoa Dinh @_l0gg命名)正在被积极利用。该漏洞随后被分配标识符CVE‑2025‑53770,并附带一个旁路漏洞跟踪为CVE‑2025‑53771。这两个新CVE与之前于7月8日修补的CVE(49704/49706)一起被使用,PoC代码于7月14日出现。

该漏洞链通过向URI /layouts/15/ToolPane.aspx?DisplayMode=Edit 发送精心构造的POST请求,利用Referer头验证中的逻辑缺陷,实现未授权远程代码执行。此旁路允许攻击者无需身份验证即可访问SharePoint的ToolPane功能,最终通过上传或内存中的Web组件实现代码执行。

观察到的攻击活动

xxx.aspx Webshell

2025年7月18日09:58 GMT,SentinelOne观察到一次利用尝试,攻击者投放了一个名为xxx.aspx的自定义密码保护ASPX webshell。该webshell提供三个主要功能:

  • 通过嵌入式表单设置cookie进行身份验证
  • 通过GTaRkhJ9wz参数提交命令,通过cmd.exe运行并返回客户端
  • 通过多部分表单使用字段0z3H8H8atO(文件)和7KAjlfecWF(目标路径)进行文件上传

spinstall0.aspx 攻击波次

SentinelOne观察到两个不同的活动波次,涉及相同的最终有效载荷spinstall0.aspx:

第一波 - 2025年7月18日 (14:54–18:44 GMT) 使用PowerShell基于base64编码的负载投递,写入SharePoint LAYOUTS目录。生成的spinstall0.aspx不是传统的命令webshell,而是侦察和持久化实用程序,专门提取主机的MachineKey值。

第二波 - 2025年7月19日 (03:06–07:59 GMT) 使用几乎相同的逻辑投递相同的spinstall0.aspx有效载荷,目标目录从16\TEMPLATE更改为15\TEMPLATE。

“无壳"攻击集群

这个被追踪为"无壳"的活动集群代表了更高级和隐蔽的方法。没有持久的webshell写入磁盘,而是依赖内存中的.NET模块执行,完全避免了传统的基于文件的工件。所有观察到的活动都来自单个IP地址:96.9.125[.]147。

检测规则和狩猎查询

SentinelOne平台检测规则

  • LAYOUTS目录中的Web Shell创建
  • LAYOUTS目录中检测到Web Shell文件
  • SharePoint IIS工作进程产生的可疑进程

SentinelOne平台狩猎查询

1
2
3
4
5
//可疑SharePoint活动
dataSource.name = 'SentinelOne' and endpoint.os = "windows" and event.type = "Process Creation" and src.process.parent.name contains "svchost.exe" and src.process.name contains "w3wp.exe" and tgt.process.name contains "cmd.exe" and src.process.cmdline contains "SharePoint"

//spinstall0.aspx执行痕迹
dataSource.name = 'SentinelOne' and endpoint.os = "windows" and event.type = "Process Creation" and src.process.name contains "csc.exe" and tgt.file.path contains "App_Web_spinstall0.aspx"

妥协指标(IoC)

SHA-1哈希:

  • f5b60a8ead96703080e73a1f79c3e70ff44df271 - spinstall0.aspx webshell
  • fe3a3042890c1f11361368aeb2cc12647a6fdae1 - xxx.aspx webshell
  • 76746b48a78a3828b64924f4aedca2e4c49b6735 - App_Web_spinstall0.aspx.9c9699a8.avz5nq6f.dll

IP地址:

  • 96.9.125[.]147 - “无壳"集群的攻击者IP
  • 107.191.58[.]76 - spinstall0.aspx集群第一波使用的攻击者IP
  • 104.238.159[.]149 - spinstall0.aspx集群第二波使用的攻击者IP

结论

现代威胁参与者正在通过补丁差异分析、n-day采用和快速迭代开发来最大化利用收益。SharePoint服务器对威胁参与者具有吸引力,因为它们很可能存储敏感的组织数据。除了作为知识存储的价值外,易受攻击的SharePoint服务器还可用于暂存和向受害组织提供额外的攻击组件,用于内部水坑攻击。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计