Anu scupertu una vulnerabilità critica in Apache OpenOffice

Certi ghjorni fà una vulnerabilità hè stata divulgata chì hè statu identificatu in a suite di uffiziu Apache OpenOffice, questu bug elencatu sottu CVE-2021-33035 permette l'esecuzione di codice quandu si apre un schedariu apposta creatu in furmatu DBF.

U prublema hè perchè OpenOffice si basa nantu à i valori fieldLength è fieldType in l'intestazione di i fugliali DBF per assignà memoria senza verificà u tipu di dati propiu in i campi.

Circa a vulnerabilità

Per fà un attaccu, pudete specificà u tippu INTEGER in u valore fieldType, ma mette dati più grandi è specificate u valore fieldLength chì ùn currisponde micca à a dimensione di dati INTEGER, chì cunducerà à u fattu chì i dati in coda di u campu seranu scritti fora di u buffer assignatu.

In u risultatu di un overflow buffer cuntrullatu, u circadore hà pussutu ridefinisce u puntatore di ritornu di a funzione è aduprendu tecniche di Programmazione Orientata à u Ritornu (ROP), uttene l'esecuzione di u so codice.

Un pezzu di cunsiglii chì aghju ricevutu à l'iniziu di u viaghju di ricerca di vulnerabilità era di fucalizza nantu à un furmatu di fugliale, micca un pezzu di software specificu. Ci hè dui vantaghji principali di questu approcciu. Prima, cum'è principiante, ti mancava l'esperienza per identificà rapidamente vettori d'attacu unichi in applicazioni individuali, mentre l'analisi di u furmatu di file tende à esse un puntu d'entrata cumunu trà parechje applicazioni. 

Inoltre, i formati di fugliale cumuni sò ben documentati aduprendu Richieste di Commenti (RFC) o codice sorgente apertu, riducendu a quantità di sforzu necessariu per ingineru inversu u furmatu..

Quandu si usa a tecnica ROP, l'attaccante ùn prova micca di mette u so codice in memoria, ma invece chì opera nantu à e parti di u istruzioni di macchina chì sò dighjà dispunibili in e biblioteche caricate, finisci cù una dichjarazione di ritornu di cuntrollu (di regula, queste sò a fine di a biblioteca di funzioni).

U travagliu di u sfruttamentu si riduce à custruisce una catena di chjamate à blocchi simili ("gadgets") per uttene a funzionalità necessaria.

Cum'è gadgets in u sfruttamentu per OpenOffice, hè menzionatu chì u codice da a libreria libxml2 adupratu in OpenOffice hè statu adupratu, chì, à u cuntrariu di OpenOffice, si hè rivelatu assemblatu senza meccanismi di prutezzione DEP (Data Execution Prevention) è ASLR (Space Space). Layout Randomization).

I sviluppatori OpenOffice sò stati avvisati di u prublema u 4 di maghju, dopu à chì una divulgazione publica di a vulnerabilità era prevista per u 30 d'Agostu.

Dapoi u ramu stabile ùn hè micca aghjurnatu à a data previstu, èL'investigatore hà rinviatu a liberazione di i dettagli finu à u 18 di settembre, ma i sviluppatori OpenOffice ùn anu micca avutu u tempu di custruisce a versione 4.1.11 in quellu tempu. Ci hè da nutà chì in u cursu di u listessu studiu, una vulnerabilità simile hè stata palisata in u codice per supportà u furmatu DBF in Microsoft Office Access (CVE-2021-38646), i so dettagli seranu divulgati più tardi. Nisun prublema truvatu in LibreOffice.

A ducumentazione in furmatu di fugliale per dBase era relativamente faciule da scopre; Wikipedia hà una descrizzione simplice di a versione 5 di u furmatu è dBase LLC furnisce ancu una specificazione aggiornata. A Biblioteca di u Cungressu elenca un incredibile catalogu di formati di fugliale, cumpresu DBF. E varie versioni è estensioni di u furmatu DBF furniscenu ampie opportunità per i programmatori di introduce vulnerabilità di scansione.

U furmatu DBF hè cumpostu di duie sezzioni principali: l'intestazione è u corpu. L'intestazione include un prefissu chì descrive a versione di a basa di dati dBase, l'ultimu timestamp d'aghjurnamentu è altri metadati. Ancu più impurtante, specifica a lunghezza di ogni registru in a basa di dati, a lunghezza di a struttura di l'intestazione, u numeru di registri è i campi di dati in un registru.

L'investigatore chì hà identificatu u prublema hà avvistatu di creà un sfruttamentu funzionale per a piattaforma Windows. A riparazione per a vulnerabilità hè dispunibule solu cum'è patch in u repositoriu di u prughjettu, chì era inclusu in i test di OpenOffice 4.1.11.

Infine, se site interessatu à sapè ne di più, pudete cunsultà a nota originale à u ligame seguente.


U cuntenutu di l'articulu aderisce à i nostri principii di etica edituriale. Per signalà un errore cliccate quì.

2 cumenti, lasciate i toi

Lasciate u vostru cummentariu

U vostru indirizzu email ùn esse publicatu.

*

*

  1. Responsabile di i dati: Miguel Ángel Gatón
  2. Scopu di i dati: Cuntrolla SPAM, gestione di cumenti.
  3. Legitimazione: U vostru accunsentu
  4. Cumunicazione di i dati: I dati ùn seranu micca cumunicati à terzi, eccettu per obbligazione legale.
  5. Archiviazione di dati: Base di dati ospitata da Occentus Networks (UE)
  6. Diritti: In ogni mumentu pudete limità, recuperà è cancellà e vostre informazioni.

  1.   Diego Vallejo placeholder image dijo

    OpenOffice hè sempre adupratu in u 2021?
    Ùn avete micca intesu dì chì ci hè supportatu LibreOffice.org?

  2.   U CEO di Paul Cormier Red Hat, Inc. dijo

    Ci hè oghje ghjente chì utilizanu quellu zombie chjamatu openoffice?