Olyan biztonsági rést észleltek, amely a Libreoffice-ot és az OpenOffice-t érintette

Vulnerableiad libreoffice

nemrég a biztonsági réssel kapcsolatos információkat közzétették (CVE-2018 16858-) melyik érintett LibreOffice és Apache OpenOffice irodai csomagokat amelyben használják, hogy plEzek lehetővé teszik a kód futtatását a rendszerben egy ODT formátumban kiadott dokumentum megnyitásakor.

A felfedezés sWindows rendszeren hajtották végre, bár ez a kihasználás a Linuxot is érinti, a biztonsági rést jelentő személy észrevette, hogy ezek a csomagok kompatibilisek a szkriptekkel, és a Basic, a BeanShell, a Java, a JavaScript és a Python kompatibilisek.

Min alapul ez a biztonsági rés?

Fontos megemlíteni, hogy annak ellenére, hogy ez egy probléma, amelyet tavaly óta észleltek, valamint a megoldás mindössze két hét alatt valósult meg.

Eljárási okokból annak a személynek, aki ezt észlelte (kiadványát itt ellenőrizheti) a közelmúltig utasítást kapott a jelentés elkészítésére.

A probléma abból adódik, hogy nincsenek szükséges ellenőrzések a dokumentumba ágyazott makrokezelő kódban, amelyet különféle események válthatnak ki, például az egér egy elemre mutat.

Ha a "../" karaktereket használja a vezérlő elérési útjában, egy támadó szkriptekkel túlléphet az alapkönyvtárakon (/ share / Scripts / python és / user / Scripts / python) és végrehajt egy tetszőleges függvényt egy meglévő Python parancsfájlból, amikor egy esemény bekövetkezik.

Egy támadó kihasználja ezt és a kód végrehajtásához a pydoc.py parancsfájl funkciót használja jelen van a legtöbb disztribúcióban (a LibreOffice for Windows csomagban is szerepel - python-core-3.5.5 \ lib \ pydoc.py).

Ez meghatározza a funkciót tempfilepager() amely gondoskodik bármely futtatható fájl tetszőleges argumentummal történő végrehajtásáról a függvény meghívásával os.system().

Például egy számológép futtatásához, amikor egy dokumentum adott területére mutató hivatkozást görget, egyszerűen csatlakoztasson egy szkriptet vnd.sun.star.script:../../lib/python3.5/pydoc.py$ a "dom: mouseover" eseménykezelőhöz csak csatlakoztasson egy szkriptet a "vnd.sun.star.script:../../lib/python3.5/pydoc.py$tempfilepager(1, gnome-calculator )?language=Python&location=share".

Ezt a következő videóban láthatjuk:

A sérülékenységet tavaly észlelték és jelentették, és eltávolították a LibreOffice 6.0.7 és 6.1.3 verzióiban.

míg az Apache OpenOffice 4.1.6 jelenlegi verziójában a problémamarad Kijavítatlan.

Van már megoldás

Megoldásként az OpenOffice biztonsági réseinek blokkolásához javasoljuk, hogy törölje a pythonscript.py fájlt az alkalmazás könyvtárban, hogy ez megtalálható a következő elérési útvonalon "/opt/openoffice4/program/pythonscript.py".

Ráadásul a probléma még nincs megoldva Debian Jessie, Ubuntu 16.04, SUSE és openSUSE rendszereken.

Másrészt az RHEL, a CentOS, valamint az Ubuntu 18.04 és az Ubuntu 18.10 nem érinti ezt a problémát.

Az OpenOffice és a LibreOffice programokban a 6.0 verzióig (beleértve) a biztonsági rés kihasználása a helyi Python parancsfájlok végrehajtására korlátozódik a makrókból meghívott függvényekhez való argumentumok továbbításának hiánya miatt.

Az OpenOffice és a LibreOffice korábbi verzióinak megtámadásához a támadónak meg kell védenie a Python szkriptjének helyét, például egy ZIP fájlban, ODT dokumentummal együtt terjesztve.

Amikor a LibreOffice 6.1.x támad, a pydoc.py rendszerszkript segítségével tetszőleges fájlokat hajthat végre bármilyen paraméterrel.

Ezen túlmenően, egy lehetséges támadási vektort megemlítenek az ImageMagick csomagon keresztül, amelyet a LibreOffice bizonyos típusú fájlok konvertálásához használ.

Ez a támadás képkezelőkön keresztül származik ImageMagick alapján veszélyes, mert egy sebezhetőségi dokumentum kép helyett JPEG vagy PNG fájlként ODT fájlként küldhető el (egy ilyen fájlt feldolgozunk, mert a MIME-t a tartalma ismeri fel, nem pedig megbízik).

Elméletileg a probléma az asztali és a fájlindexelők automatikus indexkép-készítőit is érintheti, ha a LibreOffice-ot használják a dokumentumok elemzéséhez.

Ebben az esetben a támadáshoz elegendő lehet a dokumentumot egyszerűen kihasználni az explorerrel, vagy a Nautilusban navigálni a könyvtárba.

Fontos látni azt is, hogy még mindig megtalálják a módját a sebezhetőségek megtalálásának az ImageMagick különböző felhasználásai révén.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.