تم العثور على خطأ جديد آخر موجود في LibreOffice في أحداث الماوس

LibreOffice 6.1

مؤخرا تم الكشف عن خطأ تم العثور عليه في مجموعة مكتب LibreOffice الشعبية تم تصنيف هذه الثغرة الأمنية في CVE-2019-9848. وجد هذا الخطأ sيمكن استخدام البريد لتنفيذ تعليمات برمجية عشوائية عند فتح المستندات المعدة مسبقًا من قبل الشخص الخبيث ثم توزيعها بشكل أساسي وانتظر الضحية لتنفيذ هذه المستندات.

عالي التأثر ناتج عن حقيقة أن مكون LibreLogo ، دتهدف إلى تعليم البرمجة وإدخال الرسومات المتجهة ، فهي تترجم عملياتها إلى كود Python من خلال امتلاك القدرة على تنفيذ تعليمات LibreLogo ، يمكن للمهاجم تنفيذ أي كود Python في سياق جلسة المستخدم الحالية ، باستخدام الأمر "تشغيل" المتوفر في LibreLogo. من Python ، باستخدام system () ، يمكنك استدعاء أوامر نظام عشوائية.

كما وصفه الشخص الذي أبلغ عن هذا الخطأ:

يتم تشغيل وحدات الماكرو التي يتم شحنها مع LibreOffice دون مطالبة المستخدم ، حتى في أعلى إعدادات أمان الماكرو. لذلك إذا كان هناك ماكرو لنظام LibreOffice مع وجود خطأ يسمح بتشغيل الكود ، فلن يتلقى المستخدم حتى تحذيرًا وسيتم تشغيل الكود على الفور.

عن الحكم

LibreLogo هو مكون اختياري ، ولكن في LibreOffice يتم تقديم وحدات الماكرو بشكل افتراضي ، السماح باستدعاء LibreLogo ولا تتطلب تأكيدًا للعملية ولا تعرض تحذيرًا ، حتى عند تمكين وضع الحماية القصوى لوحدات الماكرو (اختيار المستوى "عالي جدًا").

بالنسبة للهجوم ، يمكنك إرفاق مثل هذا الماكرو بمعالج الأحداث الذي ينشط ، على سبيل المثال ، عند تحريك الماوس فوق منطقة معينة أو عند تنشيط تركيز الإدخال على المستند (حدث onFocus).

المشكلة الكبيرة هنا هي أن الكود لم يُترجم جيدًا ويقدم فقط كود بايثونلأن كود البرنامج النصي غالبًا ما ينتج عنه نفس الكود بعد الترجمة.

نتيجة لذلك ، عندما تفتح مستندًا أعده مهاجم ، يمكنك تحقيق تنفيذ كود Python المخفي ، غير المرئي للمستخدم.

على سبيل المثال ، في مثال الاستغلال الموضح ، عندما تفتح مستندًا دون تحذير ، تبدأ حاسبة النظام.

وعليه ليس أول خطأ تم الإبلاغ عنه يتم فيه استغلال الأحداث في جناح المكتب منذ ذلك الحين قبل أشهر تم الإعلان عن حالة أخرى في الإصدارات 6.1.0-6.1.3.1 يتضح أن كود الحقن ممكن على إصدارات Linux و Windows عندما يمرر المستخدم الماوس فوق عنوان URL ضار.

نظرًا لأنه بنفس الطريقة التي تم فيها استغلال الثغرة الأمنية ، فإنها لم تنشئ أي نوع من حوار التحذير. بمجرد أن يمرر المستخدم الماوس فوق عنوان URL الضار ، يتم تشغيل الكود على الفور.

من ناحية أخرى ، كشف استخدام Python داخل المجموعة أيضًا عن حالات استغلال الأخطاء حيث ينفذ الجناح تعليمات برمجية عشوائية دون قيود أو تحذيرات.

بهذا ، يكون لدى الأشخاص في LibreOffice مهمة عظيمة لمراجعة هذا الجزء في المجموعة نظرًا لوجود العديد من الحالات المعروفة التي تستفيد من هذا.

تم إصلاح الثغرة الأمنية دون إعطاء مزيد من التفاصيل عنها أو معلومات عنها في التحديث 6.2.5 من LibreOffice، الذي تم إصداره في 1 يوليو ، ولكن اتضح أن المشكلة لم يتم حلها بالكامل (تم حظر اتصال LibreLogo من وحدات الماكرو فقط) وظلت بعض المتجهات الأخرى لتنفيذ الهجوم غير مصححة.

أيضًا ، لم يتم حل المشكلة في الإصدار 6.1.6 الموصى به لمستخدمي الشركات. للقضاء تمامًا على الثغرة الأمنية ، تم التخطيط لإصدار LibreOffice 6.3 ، والمتوقع الأسبوع المقبل.

قبل إصدار تحديث كامل ، يُنصح المستخدمون بتعطيل مكون LibreLogo بشكل صريح ، والذي يتوفر افتراضيًا في العديد من الحزم. تم إصلاح الثغرة الأمنية جزئيًا في Debian و Fedora و SUSE / openSUSE و Ubuntu.

مصدر: https://insinuator.net/


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.