
Microsoft 365’in PDF işlevselliğine dışa aktarmasında son zamanlarda kritik bir yerel dosya dahil etme (LFI) güvenlik açığı keşfedildi ve potansiyel olarak saldırganların yapılandırma dosyaları, veritabanı kimlik bilgileri ve uygulama kaynağı kodu dahil olmak üzere hassas sunucu tarafı verilerine erişmesine izin verdi.
Güvenlik araştırmacısı Gianluca Baldi tarafından bildirilen ve daha sonra Microsoft tarafından düzenlenen güvenlik açığı, kurumsal güvenlik üzerindeki önemli etkisi için 3.000 dolarlık bir ödül kazandı.
Key Takeaways
1. Local File Inclusion (LFI) flaw in Microsoft 365's Export to PDF feature allowed attackers to access sensitive server-side files.
2. Malicious HTML tags pull server files into the converted PDF.
3. Exposed configs, credentials, and possible cross-tenant data.
4. Microsoft patched the vulnerability after security researcher Gianluca Baldi reported it through their bug bounty program.
Bu kusur, Microsoft Graph API’larında, gömülü dosya içerme özellikleriyle HTML-PDF dönüşümünü sağlayan belgelenmemiş bir davranıştan yararlandı.
Yerel Dosya İçerme (LFI) Güvenlik Açığı’na Genel Bakış
Gianluca Bald, bir dosya dönüştürme özelliğinin belgeleri Microsoft 365 SharePoint entegrasyonu aracılığıyla PDF biçimine dönüştürdüğü bir istemci web uygulaması değerlendirmesi sırasında güvenlik açığını keşfetti.
Microsoft Graph API’leri, CSV, DOC, DOC, DOCX, ODP, ODS, ODT, POT, POTM, POTX, PPS, PPSX, PPSXM, PPT, PPTM, PPTX, RTF, XLS ve XLSX, XLSX, Format Http parametresi aracılığıyla resmi olarak destekler. Bununla birlikte, belgesiz bir davranış, beklenmedik bir saldırı yüzeyi oluşturarak HTML-PDF dönüşümüne izin verdi.
Bu dönüşüm işlemi, sunucunun belirlenmiş kök dizini dışındaki dosyalara erişebilen yolun geçiş saldırılarını sağlayarak uygun giriş doğrulama ve dosya yolu kısıtlamalarından yoksundu.
Sömürü süreci, kötü niyetli HTML etiketlerinin yerleştirilmesini içeriyordu
Saldırganlar, web.config, win.ini veya diğer kritik yapılandırma dosyaları gibi hassas sistem dosyalarına işaret eden bu etiketleri içeren özel olarak tasarlanmış HTML dosyaları oluşturabilir.
Saldırı sırası üç basit adımdan oluşuyordu: ilk olarak, Microsoft Graph API üzerinden kötü amaçlı bir HTML dosyası yükleme; İkincisi, API uç noktası üzerinden PDF biçimine dosya dönüştürme talep etmek; ve üçüncüsü, gömülü yerel dosya içeriğini içeren ortaya çıkan PDF’yi indirmek.
Bu yerel dosya içerme güvenlik açığı, standart güvenlik kontrollerini ve dosya erişim kısıtlamalarını etkin bir şekilde atladı.
Hafifletme
Bu güvenlik açığının güvenlik sonuçları, basit dosya açıklamasının ötesine uzanmış, potansiyel olarak Microsoft Sırları, Veritabanı Bağlantı Dizeleri, Uygulama Kaynak Kodu ve Çok Kenli Ortamlarda Kirantlar Arası Veri Maruz Kalma Senaryoları’nı ortaya çıkarmıştır.
Güvenlik açığı, Microsoft Güvenlik Yanıt Merkezi’nden (MSRC) “önemli” bir önem derecesi aldı ve bu da kurumsal ortamlarda önemli veri ihlalleri potansiyelini yansıttı.
Microsoft 365’in belge dönüştürme özelliklerini kullanan kuruluşlar, Microsoft uygun giriş doğrulama ve dosya yolu sanitizasyon kontrollerini uygulayana kadar risk altındaydı.
İyileştirme işlemi, PDF dönüşümü sırasında HTML etiket işlemesinin kısıtlanmasını ve dizin geçiş saldırılarını önlemek için katı dosya yolu doğrulamasının uygulanmasını içeriyordu.
Microsoft o zamandan beri bu güvenlik açığını yamaladı, ancak olay belgesiz API davranışları ve dosya işleme özellikleri için kapsamlı güvenlik testinin önemini vurgulamaktadır.
Marcus Hutchins ile Uç nokta güvenliğine hakim olan bir saldırgan gibi düşünün – Şimdi Kaydolun