Новости компьютерной безопасности:

  Latest News

Microsoft 365 PDF Export LFI Vulnerability Allows Access to Sensitive Server Data

С сайта: Vulnerability(cybersecuritynews.com)

Microsoft 365 PDF Export LFI Vulnerability Allows Access to Sensitive Server Data

Author: Kaaviya

A critical Local File Inclusion (LFI) vulnerability was recently discovered in Microsoft 365’s Export to PDF functionality, potentially allowing attackers to access sensitive server-side data, including configuration files, database credentials, and application source code.

The vulnerability, reported by security researcher Gianluca Baldi and subsequently patched by Microsoft, earned a $3,000 bounty reward for its significant impact on enterprise security.

Key Takeaways
1. Local File Inclusion (LFI) flaw in Microsoft 365's Export to PDF feature allowed attackers to access sensitive server-side files.
2. Malicious HTML tags pull server files into the converted PDF.
3. Exposed configs, credentials, and possible cross-tenant data.
4. Microsoft patched the vulnerability after security researcher Gianluca Baldi reported it through their bug bounty program.
This flaw exploited an undocumented behavior in Microsoft Graph APIs that enabled HTML-to-PDF conversion with embedded file inclusion capabilities.

Overview of Local File Inclusion (LFI) vulnerability
Gianluca Bald discovered the vulnerability during a client web application assessment, where a file conversion feature transformed documents into PDF format through Microsoft 365 SharePoint integration.

The Microsoft Graph APIs officially support PDF conversion from multiple formats, including CSV, DOC, DOCX, ODP, ODS, ODT, POT, POTM, POTX, PPS, PPSX, PPSXM, PPT, PPTM, PPTX, RTF, XLS, and XLSX, through the format HTTP parameter. However, an undocumented behavior allowed HTML-to-PDF conversion, creating an unexpected attack surface.

This conversion process lacked proper input validation and file path restrictions, enabling path traversal attacks that could access files outside the server’s designated root directory.

The exploitation process involved embedding malicious HTML tags such as , , and within HTML content to force local file inclusion during PDF conversion.

cyber security newsMalicious HTML file
Attackers could craft specially designed HTML files containing these tags with file paths pointing to sensitive system files like web.config, win.ini, or other critical configuration files. 

The attack sequence consisted of three straightforward steps: first, uploading a malicious HTML file via the Microsoft Graph API; second, requesting the file conversion to PDF format through the API endpoint; and third, downloading the resulting PDF containing the embedded local file contents. 

cyber security newsRequest the file in PDF format
This Local File Inclusion vulnerability effectively bypassed standard security controls and file access restrictions.

Mitigations
The security implications of this vulnerability extended beyond simple file disclosure, potentially exposing Microsoft secrets, database connection strings, application source code, and, in multi-tenant environments, cross-tenant data exposure scenarios.

The vulnerability received an “Important” severity rating from Microsoft Security Response Center (MSRC), reflecting its potential for significant data breaches in enterprise environments. 

Organizations utilizing Microsoft 365’s document conversion features were at risk until Microsoft implemented proper input validation and file path sanitization controls. 

The remediation process involved restricting HTML tag processing during PDF conversion and implementing strict file path validation to prevent directory traversal attacks. 

Microsoft has since patched this vulnerability, but the incident highlights the importance of thorough security testing for undocumented API behaviors and file processing features.



#Cyber_Security #Cyber_Security_News #Microsoft #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Microsoft 365 PDF Export LFI Vulnerability Allows Access to Sensitive Server Data
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.