XXE-Schwachstelle in SharePoint kann gefährlich werden Schwachstelle in SharePoint ermöglicht Datendiebstahl

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Die SharePoint-Schwachstelle CVE-2024-30043 ist eine XML eXternal Entity (XXE) Injection-Schwachstelle, durch die Angreifer Daten lesen und kompromittieren können. Auch die Übernahme von Servern und einzelnen Webseiten ist möglich.

Eine Schwachstelle in SharePoint ermöglicht das Auslesen von Informationen.(Bild:  Dall-E / KI-generiert)
Eine Schwachstelle in SharePoint ermöglicht das Auslesen von Informationen.
(Bild: Dall-E / KI-generiert)

Microsoft hat die Lücke CVE-2024-30043 betrifft alle aktuellen SharePoint-Versionen, also SharePoint 2016/2019 und SharePoint Server Subscription Edition (SE). Microsoft stellt ein Update zur Verfügung, das Admins schnellstmöglich installieren sollten. Die Lücke kann auch von Benutzern mit wenigen Rechten ausgenutzt werden. Neben dem Auslesen von Berechtigungen sind auch NTLM-Relay-Angriffe möglich und weitere Attacken. Diese Sicherheitslücke erlaubt es Angreifern, Dateien mit den Rechten des SharePoint Farm Service-Kontos zu lesen, serverseitige Anforderungsfälschungen (SSRF) durchzuführen und weitere Angriffe zu ermöglichen.

Technische Details der Schwachstelle

Die Schwachstelle liegt in der Methode Execute der Klasse BaseXmlDataSource innerhalb von SharePoint. Diese Methode verarbeitet XML-Datenquellen und verwendet dabei einen XmlSecureResolver, um den Zugriff auf externe Ressourcen zu kontrollieren. Trotz der DTD-Prohibit-Einstellung im XmlReaderSettings wird durch eine spezifische Art der Nutzlast die Verarbeitung der Parameter-Entitäten erlaubt, was zur Ausführung von HTTP-Anfragen führt. Die Schwachstelle kann durch verschiedene Datenquellen wie SoapDataSource, XmlUrlDataSource und SPXmlDataSource ausgenutzt werden. Besonders die SPXmlDataSource zeigte eine Anfälligkeit durch eine fehlerhafte URL. Der Angriff ermöglicht es, beliebige Dateien auf dem SharePoint-Server zu lesen und potenziell sensible Informationen zu exfiltrieren. Microsoft hat die Schwachstelle gepatcht, indem strengere URL-Parsing-Kontrollen für SPXmlDataSource implementiert und die Nutzung von DTDs sowohl im XmlTextReader als auch in XmlReaderSettings vollständig untersagt wurden.

(ID:50057153)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung