漏洞信息
漏洞名称: SharePoint Remote Code Execution Vulnerability
漏洞编号:
漏洞类型: 命令执行
漏洞等级: 严重
漏洞描述: 该漏洞影响Microsoft SharePoint,一个广泛使用的企业级协作平台,主要用于文档管理和团队协作。SharePoint在企业内部网络中部署广泛,支持多种业务功能,包括内容管理、业务流程自动化和社交网络功能。漏洞类型为远程代码执行(RCE),攻击者可以通过构造特定的请求,利用服务端对输入验证不足的缺陷,执行任意代码。这种漏洞的根源在于SharePoint处理某些配置文件时的安全漏洞,特别是在解析_vti_pvt/service.cnf
文件时,未能正确验证和限制输入的构建号(build_number),导致攻击者可以注入恶意代码。由于该漏洞允许未经身份验证的远程攻击者执行任意代码,其潜在影响极为严重,可能导致服务器完全被控制,敏感数据泄露,甚至整个企业网络的安全受到威胁。攻击者可以利用此漏洞自动化攻击,无需用户交互,因此风险等级被评定为严重。
产品厂商: Microsoft
产品名称: SharePoint
影响版本: 16.0.0.4351 <= version < 16.0.0.5508, 16.0.0.10331 <= version < 16.0.0.10417, 16.0.0.14326 <= version < 16.0.0.18526
来源: https://github.com/projectdiscovery/nuclei-templates/blob/2ec38e7e552e240343537693282608e360ca1e65/http%2Fcves%2F2025%2FCVE-2025-53770.yaml
类型: projectdiscovery/nuclei-templates:github issues
POC详情
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41
| id: CVE-2025-53770 info: name: CVE-2025-53770 - SharePoint Remote Code Execution Vulnerability author: dogasantos severity: critical tags: rce,sharepoint,cve,cve2025,microsoft
requests: - method: GET path: - "{{BaseURL}}/_vti_pvt/service.cnf"
matchers-condition: and matchers: - type: status status: - 200
- type: dsl dsl: - 'contains(to_lower(body), "vti_extenderversion:SR|16.0.0.")' - 'to_number(build_number) >= 4351 && to_number(build_number) < 5508'
- 'contains(to_lower(body), "vti_extenderversion:SR|16.0.0.")' - 'to_number(build_number) >= 10331 && to_number(build_number) < 10417'
- 'contains(to_lower(body), "vti_extenderversion:SR|16.0.0.")' - 'to_number(build_number) >= 14326 && to_number(build_number) < 18526' condition: or
extractors: - type: regex name: build_number part: body group: 1 regex: - "vti_extenderversion\\:SR\\|16\\.0\\.0\\.(\\d+)" internal: true
|