اكتشفوا ثغرة خطيرة في Apache OpenOffice

قبل بضعة أيام تم الكشف عن ثغرة أمنية التي تم تحديدها في مجموعة Office Apache OpenOffice، هذا الخطأ مدرج تحت CVE-2021-33035 يسمح بتنفيذ التعليمات البرمجية عند فتح ملف معد خصيصًا بتنسيق DBF.

المشكلة ذلك لأن OpenOffice يعتمد على قيم fieldLength و fieldType في رأس ملفات DBF لتخصيص الذاكرة دون التحقق من نوع البيانات الفعلي في الحقول.

حول الضعف

لتنفيذ هجوم ، يمكنك تحديد نوع العدد الصحيح في قيمة نوع الحقل ، لكن ضع بيانات أكبر وتحديد قيمة fieldLength التي لا تتوافق مع حجم البيانات الصحيحة ، والتي ستؤدي إلى حقيقة أن بيانات قائمة انتظار الحقل ستتم كتابتها من المخزن المؤقت المخصص.

نتيجة لتدفق المخزن المؤقت الخاضع للرقابةتمكن الباحث من إعادة تعريف مؤشر العودة للوظيفة واستخدام تقنيات البرمجة المرتجعة (ROP) لتحقيق تنفيذ الكود الخاص به.

كانت إحدى النصائح التي تلقيتها في وقت مبكر من رحلة البحث عن الثغرات الأمنية هي التركيز على تنسيق ملف واحد ، وليس على برنامج معين. هناك نوعان من المزايا الرئيسية لهذا النهج. أولاً ، كمبتدئ ، كنت تفتقر إلى الخبرة للتعرف بسرعة على متجهات الهجوم الفريدة في التطبيقات الفردية ، بينما يميل تحليل تنسيق الملف إلى أن يكون نقطة دخول مشتركة بين العديد من التطبيقات. 

بالإضافة إلى ذلك ، يتم توثيق تنسيقات الملفات الشائعة جيدًا باستخدام طلبات التعليقات (RFCs) أو التعليمات البرمجية مفتوحة المصدر ، مما يقلل من الجهد المطلوب لعكس هندسة التنسيق..

عند استخدام تقنية ROP ، لا يحاول المهاجم وضع الكود الخاص به في الذاكرة ، ولكن بدلاً من ذلك التي تعمل على أجزاء من تعليمات الآلة المتوفرة بالفعل في المكتبات المحملة ، تنتهي ببيان إرجاع التحكم (كقاعدة عامة ، هذه هي نهاية مكتبة الوظائف).

ينحصر عمل الثغرة في بناء سلسلة من المكالمات إلى الكتل المماثلة ("الأدوات") للحصول على الوظائف المطلوبة.

كأدوات في استغلال OpenOffice ، يُذكر أنه تم استخدام الكود من مكتبة libxml2 المستخدمة في OpenOffice ، والتي ، على عكس OpenOffice ، تم تجميعها بدون آليات حماية DEP (منع تنفيذ البيانات) و ASLR (عنوان مساحة تخطيط العشوائية ).

تم إخطار مطوري OpenOffice بالمشكلة في 4 مايو ، وبعد ذلك تم تحديد موعد الكشف العلني عن الثغرة الأمنية في 30 أغسطس.

منذ الفرع المستقر لم يتم تحديثه في التاريخ المخطط ، وأرجأ المحقق الإفراج عن التفاصيل حتى 18 سبتمبر ، لكن مطوري OpenOffice لم يكن لديهم الوقت لبناء الإصدار 4.1.11 في ذلك الوقت. وتجدر الإشارة إلى أنه في سياق الدراسة نفسها ، تم الكشف عن ثغرة أمنية مماثلة في التعليمات البرمجية لدعم تنسيق DBF في Microsoft Office Access (CVE-2021-38646) ، والتي سيتم الكشف عن تفاصيلها لاحقًا. لم يتم العثور على مشاكل في LibreOffice.

كان من السهل نسبيًا اكتشاف وثائق تنسيق الملف لـ dBase ؛ تحتوي Wikipedia على وصف بسيط للإصدار 5 من التنسيق وتوفر dBase LLC أيضًا مواصفات محدثة. تسرد مكتبة الكونجرس كتالوجًا رائعًا لتنسيقات الملفات ، بما في ذلك DBF. توفر الإصدارات والامتدادات المختلفة لتنسيق DBF فرصًا كبيرة للمبرمجين لتقديم نقاط ضعف المسح.

يتكون تنسيق DBF من قسمين رئيسيين: الرأس والجسم. يتضمن الرأس بادئة تصف إصدار قاعدة بيانات dBase والطابع الزمني الأخير للتحديث وبيانات التعريف الأخرى. والأهم من ذلك ، أنه يحدد طول كل سجل في قاعدة البيانات ، وطول بنية الرأس ، وعدد السجلات ، وحقول البيانات في السجل.

الباحث الذي حدد المشكلة حذر من إنشاء استغلال وظيفي لمنصة Windows. لا يتوفر إصلاح الثغرة الأمنية إلا كتصحيح في مستودع المشروع ، والذي تم تضمينه في تصميمات اختبار OpenOffice 4.1.11.

أخيرًا ، إذا كنت مهتمًا بمعرفة المزيد عنها ، يمكنك الرجوع إلى الملاحظة الأصلية على الرابط التالي.


2 تعليقات ، اترك لك

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   صورة Diego Vallejo قال

    هل لا يزال OpenOffice مستخدمًا في عام 2021؟
    ألم تسمع أن LibreOffice.org مدعوم؟

  2.   بول كورمير الرئيس التنفيذي لشركة Red Hat، Inc. قال

    هل يوجد أشخاص اليوم يستخدمون هذا الزومبي المسمى openoffice؟