সম্প্রতি জনপ্রিয় LibreOffice অফিস স্যুটটিতে পাওয়া একটি বাগ প্রকাশিত হয়েছিল এই দুর্বলতা CVE-2019-9848 এ অনুঘটকিত হয়েছিল। এই ত্রুটি পাওয়া গেছে এসপ্রাক প্রাক-প্রস্তুত নথি খোলার সময় স্বেচ্ছাসেবক কোড কার্যকর করতে ব্যবহার করা যেতে পারে দূষিত ব্যক্তির দ্বারা এবং তারপরে মূলত সেগুলি বিতরণ করুন এবং ক্ষতিগ্রস্থদের এই নথিগুলি কার্যকর করার জন্য অপেক্ষা করুন।
ক্ষতিগ্রস্থতা LibreLogo উপাদান, ডিপ্রোগ্রামিং শেখানো এবং ভেক্টর অঙ্কন সন্নিবেশ করার লক্ষ্যে, এটি এর ক্রিয়াকলাপগুলিকে পাইথন কোডে অনুবাদ করে। LibreLogo নির্দেশাবলী কার্যকর করার ক্ষমতা নিয়ে, আক্রমণকারী যে কোনও পাইথন কোড কার্যকর করতে পারে বর্তমান ব্যবহারকারী সেশনের প্রসঙ্গে লিবারলোগোতে সরবরাহিত "রান" কমান্ডটি ব্যবহার করে। পাইথন থেকে, সিস্টেম () ব্যবহার করে, আপনি স্বেচ্ছাসেবীর সিস্টেম কমান্ড কল করতে পারেন।
যিনি এই ত্রুটিটি রিপোর্ট করেছেন তার দ্বারা বর্ণিত:
এমনকি ম্যাক্রো উচ্চতর ম্যাক্রো সুরক্ষা সেটিংসে এমনকি ব্যবহারকারীকে প্ররোচিত না করেই লাইব্রো অফিসে চালিত হয়। অতএব, যদি কোডটি কার্যকর করার অনুমতি দেয় ত্রুটিযুক্ত একটি লিব্রেফিস সিস্টেম ম্যাক্রো উপস্থিত থাকে, ব্যবহারকারী এমনকি একটি সতর্কতাও পাবেন না এবং কোডটি তত্ক্ষণাত্ কার্যকর করা হবে।
রায় সম্পর্কে
LibreLogo একটি optionচ্ছিক উপাদান, তবে LibreOffice- এ ম্যাক্রোগুলি ডিফল্টরূপে সরবরাহ করা হয়, LibreLogo কল করার অনুমতি দেয় এবং অপারেশনটির নিশ্চয়তার প্রয়োজন নেই এবং কোনও সতর্কতা প্রদর্শন করবেন না, এমনকি যখন ম্যাক্রোগুলির সর্বাধিক সুরক্ষা মোড সক্ষম থাকে ("খুব উচ্চ" স্তর নির্বাচন করা হয়)।
আক্রমণ করার জন্য, আপনি এমন ইভেন্ট ম্যানেজারের সাথে ম্যাক্রো সংযুক্ত করতে পারেন যা আগুন জ্বলে, উদাহরণস্বরূপ, আপনি যখন নির্দিষ্ট ক্ষেত্রের উপরে মাউস ঘোরাবেন বা যখন আপনি নথিতে ইনপুট ফোকাস সক্রিয় করবেন (অনফোকাস ইভেন্ট)।
এখানে বড় সমস্যাটি হ'ল কোডটি ভালভাবে অনুবাদ হয়নি এবং কেবল পাইথন কোড সরবরাহ করে, যেহেতু স্ক্রিপ্ট কোডটি প্রায়শই অনুবাদ পরে একই কোডে ফলাফল করে।
ফলস্বরূপ, আপনি যখন কোনও আক্রমণকারী দ্বারা প্রস্তুত একটি নথি খোলেন, আপনি ব্যবহারকারীর অদৃশ্য হয়ে পাইথন কোডটির গোপন কার্য সম্পাদন করতে পারবেন।
উদাহরণস্বরূপ, শোষণের উদাহরণটিতে প্রদর্শিত হয়েছে, আপনি যখন কোনও সতর্কতা ছাড়াই একটি নথি খুলেন, সিস্টেম ক্যালকুলেটর শুরু হয়।
এবং যে হয় ইভেন্টগুলি শোষণ করা হয় এমন প্রথম রিপোর্ট করা বাগ নয় অফিস স্যুট মধ্যে থেকে মাস আগে আরও একটি কেস ঘোষণা করা হয়েছিল যেখানে সংস্করণগুলি 6.1.0-6.1.3.1 এ রয়েছে এটি প্রদর্শিত হয় যে কোড ইনজেকশন হয় লিনাক্স এবং উইন্ডোজ সংস্করণগুলিতে সম্ভব যখন কোনও ব্যবহারকারী দূষিত ইউআরএল-এর মাধ্যমে মাউসকে আটকায়।
যেহেতু একইভাবে দুর্বলতা কাজে লাগানো হয়েছিল, তখন এটি কোনও ধরণের সতর্কতা সংলাপ তৈরি করে নি। ব্যবহারকারী দূষিত ইউআরএল-এর উপর দিয়ে মাউসকে ঘোরাফেরা করার সাথে সাথে কোডটি সাথে সাথে চলে।
অন্যদিকে স্যুটটির মধ্যে পাইথন ব্যবহারের ফলে বাগের শোষণের ঘটনাগুলিও প্রকাশ পেয়েছে যেখানে স্যুট সীমাবদ্ধতা বা সতর্কতা ছাড়াই নির্বিচার কোড প্রয়োগ করে exec
এটির সাহায্যে লিবারঅফিসের লোকদের স্যুটটিতে এই অংশটি পর্যালোচনা করা একটি দুর্দান্ত কাজ since
দুর্বলতাটি আরও বিশদ না জানিয়ে স্থির করা হয়েছিল আপডেট বা এটি সম্পর্কে তথ্য সম্পর্কে .6.2.5.২.৫ লিবারঅফিস থেকে, জুলাই 1 এ প্রকাশ করা হয়েছিল, তবে এটি প্রমাণিত হয়েছিল যে সমস্যাটি সম্পূর্ণ সমাধান করা হয়নি (কেবলমাত্র ম্যাক্রোগুলির লিবারলোগো কল অবরুদ্ধ করা হয়েছিল) এবং আক্রমণ চালানোর জন্য আরও কিছু ভেক্টর অপ্রকাশিত ছিলেন।
এছাড়াও, কর্পোরেট ব্যবহারকারীদের জন্য প্রস্তাবিত সংস্করণ 6.1.6 এ সমস্যাটি সমাধান করা হয়নি। দুর্বলতা সম্পূর্ণরূপে নির্মূল করার জন্য পরের সপ্তাহে প্রত্যাশিত লিবারঅফিস 6.3.৩ প্রকাশের পরিকল্পনা করা হয়েছে।
একটি সম্পূর্ণ আপডেট প্রকাশের আগে, ব্যবহারকারীদের লিবারলোগো উপাদানটি স্পষ্টতই অক্ষম করার পরামর্শ দেওয়া হয়, যা ডিফল্টরূপে অনেকগুলি প্যাকেজে উপলব্ধ। আঞ্চলিকভাবে ডেবিয়ান, ফেডোরা, সুস / ওপেনসুএস এবং উবুন্টুতে দুর্বলতা স্থির করে।