Inicio / Alerta Temprana / Avisos Seguridad / Vulnerabilidad en Microsoft SharePoint

Vulnerabilidad en Microsoft SharePoint

Fecha de publicación: 
30/04/2010
Importancia: 
3 - Media
Recursos afectados: 
  • Microsoft Office SharePoint Server 2007 Service Pack 1 y Microsoft Office SharePoint Server 2007 Service Pack 2 (para 32 y para 64 bits)
  • Microsoft Windows SharePoint Services 3.0 Service Pack 1 y Microsoft Windows SharePoint Services 3.0 Service Pack 2 (para 32 y para 64 bits)
Descripción: 

Microsoft está investigando una nueva vulnerabilidad que afecta a Windows SharePoint Services 3.0 y Office SharePoint Server 2007 y que puede permitir a un atacante ejecutar secuencias de comandos de su elección que podrían dar lugar a una elevación de permisos dentro del entorno de SharePoint.

Impacto: 

Un atacante que lograse explotar la vulnerabilidad podría conseguir los mismos permisos que el usuario que esté utilizando el programa SharePoint.

Solución: 

Todos los vectores de ataque conocidos que aprovechan esta vulnerabilidad, afectan al fichero Help.aspx, por lo tanto, es posible minimizar la probabilidad de ataque impidiendo que se pueda acceder al fichero Help.aspx de SharePoint, asumiendo la pérdida de la funcionalidad de ayuda, hasta que Microsoft publique un parche que solucione el problema.

Para impedir el acceso al fichero Help.aspx

Un administrador puede aplicar una lista de control de acceso al fichero Help.aspx de SharePoint para asegurarse de que no sea posible acceder a él.

En un intérprete de comandos teclear las siguientes instrucciones:

cacls "%ProgramFiles%\Common Files\Microsoft Shared\Web Server Extensions\12\TEMPLATE\LAYOUTS\Help.aspx" /E /P everyone:N

cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\Web Server Extensions\12\TEMPLATE\LAYOUTS\Help.aspx" /E /P everyone:N

Nota: %ProgramFiles% es una variable que hace referencia al directorio de instalación por defecto de aplicaciones en sistemas Windows.
Por defecto es C:\Archivos de Programa\ (Windows98/Me/2000/XP). También puede ser C:\Program Files (Windows NT) y en instalaciones de Windows en inglés.

Importante: La ruta indicada es para instalaciones de Windows en inglés, es posible que esta ruta varíe en instalaciones en otros idiomas.

Para volver a habilitar el acceso a Help.aspx

Una vez que Microsoft haya publicado el parche que solucione la vulnerabilidad, es posible volver a habilitar el acceso a la funcionalidad de ayuda, escribiendo las siguientes instrucciones en un intérprete de comandos:

takeown /f "%ProgramFiles%\Common Files\Microsoft Shared\Web Server Extensions\12\TEMPLATE\LAYOUTS\Help.aspx"

takeown /f "%ProgramFiles(x86)%\Common Files\Microsoft Shared\Web Server Extensions\12\TEMPLATE\LAYOUTS\Help.aspx"

cacls "%ProgramFiles%\Common Files\Microsoft Shared\Web Server Extensions\12\TEMPLATE\LAYOUTS\Help.aspx" /E /R everyone

cacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\Web Server Extensions\12\TEMPLATE\LAYOUTS\Help.aspx" /E /R everyone
Detalle: 

Se ha publicado una prueba de concepto que afecta a Microsoft SharePoint y que aprovecha una vulnerabilidad de secuencias de comandos en sitios cruzados (XSS). Es necesario que un usuario de SharePoint intente acceder a una URL especialmente manipulada para que un atacante pueda empezar a ejecutar código JavaScript en la máquina.

Los autores de la prueba de concepto han explicado lo siguiente:

La vulnerabilidad existe por un fallo en el script de '/_layouts/help.aspx' para limpiar correctamente las entradas dadas por el usuario en la variable 'cid0'. Una explotación satisfactoria de esta vulnerabilidad puede comprometer la aplicación, robar las credenciales de autenticación basadas en cookies y mostrar o modificar información sensible.

Un atacante puede utilizar un navegador para explotar esta vulnerabilidad.
Etiquetas: