SharePoint Remote Code Execution Vulnerability

漏洞信息

漏洞名称: SharePoint Remote Code Execution Vulnerability

漏洞编号:

  • CVE: CVE-2025-53770

漏洞类型: 命令执行

漏洞等级: 严重

漏洞描述: 该漏洞影响Microsoft SharePoint,一个广泛使用的企业级协作平台,主要用于文档管理和团队协作。SharePoint在企业内部网络中部署广泛,支持多种业务功能,包括内容管理、业务流程自动化和社交网络功能。漏洞类型为远程代码执行(RCE),攻击者可以通过构造特定的请求,利用服务端对输入验证不足的缺陷,执行任意代码。这种漏洞的根源在于SharePoint处理某些配置文件时的安全漏洞,特别是在解析_vti_pvt/service.cnf文件时,未能正确验证和限制输入的构建号(build_number),导致攻击者可以注入恶意代码。由于该漏洞允许未经身份验证的远程攻击者执行任意代码,其潜在影响极为严重,可能导致服务器完全被控制,敏感数据泄露,甚至整个企业网络的安全受到威胁。攻击者可以利用此漏洞自动化攻击,无需用户交互,因此风险等级被评定为严重。

产品厂商: Microsoft

产品名称: SharePoint

影响版本: 16.0.0.4351 <= version < 16.0.0.5508, 16.0.0.10331 <= version < 16.0.0.10417, 16.0.0.14326 <= version < 16.0.0.18526

来源: https://github.com/projectdiscovery/nuclei-templates/blob/2ec38e7e552e240343537693282608e360ca1e65/http%2Fcves%2F2025%2FCVE-2025-53770.yaml

类型: projectdiscovery/nuclei-templates:github issues

POC详情

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41

id: CVE-2025-53770
info:
name: CVE-2025-53770 - SharePoint Remote Code Execution Vulnerability
author: dogasantos
severity: critical
tags: rce,sharepoint,cve,cve2025,microsoft

requests:
- method: GET
path:
- "{{BaseURL}}/_vti_pvt/service.cnf"

matchers-condition: and
matchers:
- type: status
status:
- 200

- type: dsl
dsl:
- 'contains(to_lower(body), "vti_extenderversion:SR|16.0.0.")'
- 'to_number(build_number) >= 4351 && to_number(build_number) < 5508'

- 'contains(to_lower(body), "vti_extenderversion:SR|16.0.0.")'
- 'to_number(build_number) >= 10331 && to_number(build_number) < 10417'

- 'contains(to_lower(body), "vti_extenderversion:SR|16.0.0.")'
- 'to_number(build_number) >= 14326 && to_number(build_number) < 18526'
condition: or

extractors:
- type: regex
name: build_number
part: body
group: 1
regex:
- "vti_extenderversion\\:SR\\|16\\.0\\.0\\.(\\d+)"
internal: true