当前位置: 首页 > news >正文

微软365 PDF导出功能存在本地文件包含漏洞,可泄露敏感服务器数据

微软365 PDF导出LFI漏洞示意图

微软365的"导出为PDF"功能近期被发现存在严重的本地文件包含(Local File Inclusion, LFI)漏洞,攻击者可利用该漏洞获取服务器端的敏感数据,包括配置文件、数据库凭证和应用程序源代码。

该漏洞由安全研究员Gianluca Baldi发现并报告给微软,因其对企业安全的重大影响获得了3000美元漏洞赏金。微软随后发布了修复补丁。

漏洞核心要点

  1. 微软365的PDF导出功能存在LFI漏洞,允许攻击者访问服务器端敏感文件
  2. 恶意HTML标签可将服务器文件内容嵌入转换后的PDF中
  3. 可能泄露配置信息、凭证数据及跨租户数据
  4. 微软已通过漏洞赏金计划修复该漏洞

LFI漏洞技术分析

该漏洞利用了微软Graph API中未公开的HTML转PDF功能特性。Gianluca Baldi在对客户Web应用进行评估时发现,通过微软365 SharePoint集成的文档转换功能可将文件转为PDF格式。

微软Graph API官方支持通过format参数将多种格式(如CSV、DOC、DOCX等)转换为PDF,但未公开文档显示其也支持HTML转PDF功能,这意外扩大了攻击面。由于转换过程缺乏适当的输入验证和文件路径限制,攻击者可利用路径遍历技术访问服务器根目录之外的文件。

恶意HTML文件示例

攻击者可在HTML内容中嵌入、和等恶意标签,强制在PDF转换过程中包含本地文件内容。具体攻击分为三步:

  1. 通过微软Graph API上传恶意HTML文件
  2. 通过API端点请求将该文件转换为PDF格式
  3. 下载包含嵌入本地文件内容的PDF

PDF转换请求示意图

漏洞影响与修复措施

该LFI漏洞影响远超普通文件泄露,可能暴露微软机密信息、数据库连接字符串、应用源代码,在多租户环境中还可能导致跨租户数据泄露。微软安全响应中心(MSRC)将其评为"重要"级别,反映了其在企业环境中可能导致重大数据泄露的风险。

微软采取的修复措施包括:

  • 限制PDF转换过程中的HTML标签处理
  • 实施严格的文件路径验证以防止目录遍历攻击

虽然微软已修复该漏洞,但此事件凸显了对未公开API行为和文件处理功能进行全面安全测试的重要性。

http://www.lryc.cn/news/583923.html

相关文章:

  • C#集合:从基础到进阶的全面解析
  • qemu vcpu的创建过程
  • Debian-10编译安装Mysql-5.7.44 笔记250706
  • Windows 11 安装过程中跳过微软账户创建本地账户
  • 深度学习_全连接神经网络
  • 深入理解Java虚拟机:Java内存区域与内存溢出异常
  • Linux 操作系统如何实现软硬件解耦?从容器与硬件接口封装谈起
  • 数字孪生技术引领UI前端设计新趋势:增强现实与虚拟现实的融合应用
  • 计算机学科专业基础综合(408)四门核心课程的知识点总结
  • Docker高级管理--容器通信技术与数据持久化
  • 从零开始搭建深度学习大厦系列-3.卷积神经网络基础(5-9)
  • 【网络编程】 TCP 协议栈的知识汇总
  • 【运维实战】解决 K8s 节点无法拉取 pause:3.6 镜像导致 API Server 启动失败的问题
  • Spring boot整合dubbo+zookeeper
  • IDEA 安装AI代码助手GitHub Copilot和简单使用体验
  • 【科研绘图系列】R语言探索生物多样性与地理分布的可视化之旅
  • Jekyll + Chirpy + GitHub Pages 搭建博客
  • 微服务架构的演进:迈向云原生——Java技术栈的实践之路
  • 基于springboot的美食文化和旅游推广系统
  • 通过 .NET Aspire 使用本地 AI 模型
  • kotlin中集合的用法
  • 《信号与系统》学习笔记——第八章(补充部分)
  • Java多线程:核心技术与实战指南
  • 前端本地化存储数据方案详解
  • React 实现五子棋人机对战小游戏
  • 【TCP/IP】11. IP 组播
  • mvn能只test单独一个文件吗
  • Unity插件——ABC详解
  • pyqt-3(QSS、读取带qrc的ui、信号与槽函数)
  • 从面向对象编程语言PHP转到Go时的一些疑惑?