微软365 PDF导出功能存在本地文件包含漏洞,可泄露敏感服务器数据
💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
微软365的'导出为PDF'功能存在严重的本地文件包含漏洞,攻击者可借此获取敏感数据。该漏洞由Gianluca Baldi发现,微软已修复并支付3000美元赏金。漏洞允许恶意HTML标签嵌入PDF,可能泄露配置信息和数据库凭证。
🎯
关键要点
-
微软365的'导出为PDF'功能存在严重的本地文件包含漏洞。
-
攻击者可利用该漏洞获取服务器端的敏感数据,包括配置文件和数据库凭证。
-
该漏洞由安全研究员Gianluca Baldi发现,微软已支付3000美元的漏洞赏金。
-
漏洞允许恶意HTML标签嵌入PDF,可能泄露配置信息和凭证数据。
-
微软已发布修复补丁,限制PDF转换过程中的HTML标签处理。
-
漏洞利用了微软Graph API中未公开的HTML转PDF功能特性。
-
攻击者可通过路径遍历技术访问服务器根目录之外的文件。
-
该漏洞在多租户环境中可能导致跨租户数据泄露。
-
微软安全响应中心将其评为'重要'级别,反映了重大数据泄露风险。
-
事件凸显了对未公开API行为和文件处理功能进行全面安全测试的重要性。
❓
延伸问答
微软365的PDF导出功能存在哪些安全漏洞?
微软365的PDF导出功能存在本地文件包含漏洞,攻击者可获取敏感数据。
这个漏洞是如何被发现的?
该漏洞由安全研究员Gianluca Baldi发现并报告给微软。
攻击者如何利用这个漏洞?
攻击者可通过路径遍历技术访问服务器文件,并将恶意HTML标签嵌入PDF中。
微软对此漏洞采取了哪些修复措施?
微软发布了修复补丁,限制PDF转换过程中的HTML标签处理,并实施严格的文件路径验证。
这个漏洞可能导致哪些数据泄露?
该漏洞可能导致配置文件、数据库凭证和应用源代码等敏感数据泄露。
为什么这个漏洞被评为'重要'级别?
因为该漏洞在企业环境中可能导致重大数据泄露,影响范围广泛。
➡️