Ανακάλυψαν μια κρίσιμη ευπάθεια στο Apache OpenOffice

Μερικές μέρες πριν αποκαλύφθηκε ένα θέμα ευπάθειας που ταυτοποιήθηκε στη σουίτα γραφείου Apache OpenOffice, αυτό το σφάλμα παρατίθεται παρακάτω CVE-2021-33035 επιτρέπει την εκτέλεση κώδικα κατά το άνοιγμα ενός ειδικά δημιουργημένου αρχείου σε μορφή DBF.

το πρόβλημα είναι επειδή το OpenOffice βασίζεται στις τιμές fieldLength και fieldType στην κεφαλίδα των αρχείων DBF για να διαθέσετε μνήμη χωρίς να ελέγξετε τον πραγματικό τύπο δεδομένων στα πεδία.

Σχετικά με την ευπάθεια

Για να εκτελέσετε μια επίθεση, Μπορείτε να καθορίσετε τον τύπο INTEGER στην τιμή fieldType, αλλά να βάλετε μεγαλύτερα δεδομένα και καθορίστε την τιμή πεδίουLength που δεν αντιστοιχεί στο μέγεθος των δεδομένων INTEGER, η οποία θα οδηγήσει στο γεγονός ότι τα δεδομένα ουράς του πεδίου θα γραφτούν εκτός του διαχωρισμένου buffer.

Ως αποτέλεσμα μιας ελεγχόμενης υπερχείλισης buffer, ο ερευνητής μπόρεσε να επαναπροσδιορίσει τον δείκτη επιστροφής της συνάρτησης και χρησιμοποιώντας τεχνικές Return Oriented Programming (ROP), να επιτύχει την εκτέλεση του κώδικα του.

Μια συμβουλή που έλαβα νωρίς στο ερευνητικό ταξίδι σχετικά με την ευπάθεια ήταν να εστιάσω σε μια μορφή αρχείου και όχι σε ένα συγκεκριμένο κομμάτι λογισμικού. Υπάρχουν δύο βασικά πλεονεκτήματα αυτής της προσέγγισης. Πρώτον, ως αρχάριος, δεν είχατε την εμπειρία να εντοπίσετε γρήγορα μοναδικά διανύσματα επίθεσης σε μεμονωμένες εφαρμογές, ενώ η ανάλυση μορφής αρχείων τείνει να είναι ένα κοινό σημείο εισόδου μεταξύ πολλών εφαρμογών. 

Επιπλέον, οι κοινές μορφές αρχείων τεκμηριώνονται καλά χρησιμοποιώντας Αιτήματα για σχόλια (RFC) ή κώδικα ανοιχτού κώδικα, μειώνοντας την προσπάθεια που απαιτείται για την αντιστροφή της μορφοποίησης της μορφής..

Όταν χρησιμοποιεί την τεχνική ROP, ο εισβολέας δεν προσπαθεί να βάλει τον κωδικό του στη μνήμη, αλλά αντίθετα που λειτουργεί στα μέρη του οδηγίες μηχανής που είναι ήδη διαθέσιμες στις φορτωμένες βιβλιοθήκες, που τελειώνει με μια δήλωση επιστροφής ελέγχου (κατά κανόνα, αυτά είναι το τέλος της βιβλιοθήκης συναρτήσεων).

Το έργο της εκμετάλλευσης καταλήγει στη δημιουργία μιας αλυσίδας κλήσεων σε παρόμοια μπλοκ ("gadget") για να αποκτήσετε την απαιτούμενη λειτουργικότητα.

Ως gadgets στο exploit για το OpenOffice, αναφέρεται ότι χρησιμοποιήθηκε ο κώδικας από τη βιβλιοθήκη libxml2 που χρησιμοποιήθηκε στο OpenOffice, ο οποίος, σε αντίθεση με το OpenOffice, αποδείχθηκε ότι έχει συναρμολογηθεί χωρίς μηχανισμούς προστασίας DEP (Data Execution Prevention) και ASLR (Address Space). Τυχαία διάταξη).

Οι προγραμματιστές του OpenOffice ενημερώθηκαν για το πρόβλημα στις 4 Μαΐου, μετά την οποία είχε προγραμματιστεί δημόσια αποκάλυψη της ευπάθειας για τις 30 Αυγούστου.

Δεδομένου ότι ο σταθερός κλάδος δεν ενημερώθηκε την ημερομηνία προγραμματισμένο, καιΟ ανακριτής ανέβαλε την ανακοίνωση των λεπτομερειών μέχρι τις 18 Σεπτεμβρίου, αλλά οι προγραμματιστές του OpenOffice δεν είχαν χρόνο να δημιουργήσουν την έκδοση 4.1.11 εκείνη την εποχή. Πρέπει να σημειωθεί ότι κατά τη διάρκεια της ίδιας μελέτης, μια παρόμοια ευπάθεια αποκαλύφθηκε στον κώδικα που υποστηρίζει τη μορφή DBF στο Microsoft Office Access (CVE-2021-38646), οι λεπτομέρειες της οποίας θα αποκαλυφθούν αργότερα. Δεν βρέθηκαν προβλήματα στο LibreOffice.

Η τεκμηρίωση της μορφής αρχείου για το dBase ήταν σχετικά εύκολο να ανακαλυφθεί. Η Wikipedia έχει μια απλή περιγραφή της έκδοσης 5 της μορφής και η dBase LLC παρέχει επίσης μια ενημερωμένη προδιαγραφή. Η Βιβλιοθήκη του Κογκρέσου απαριθμεί έναν απίστευτο κατάλογο μορφών αρχείων, συμπεριλαμβανομένου του DBF. Οι διάφορες εκδόσεις και επεκτάσεις της μορφής DBF παρέχουν άφθονες ευκαιρίες στους προγραμματιστές να εισάγουν ευπάθειες σάρωσης.

Η μορφή DBF αποτελείται από δύο κύρια τμήματα: την κεφαλίδα και το σώμα. Η κεφαλίδα περιλαμβάνει ένα πρόθεμα που περιγράφει την έκδοση βάσης δεδομένων dBase, την τελευταία χρονική σήμανση ενημέρωσης και άλλα μεταδεδομένα. Το πιο σημαντικό, καθορίζει το μήκος κάθε εγγραφής στη βάση δεδομένων, το μήκος της δομής της κεφαλίδας, τον αριθμό των εγγραφών και τα πεδία δεδομένων σε μια εγγραφή.

Ο ερευνητής που εντόπισε το πρόβλημα προειδοποίησε για τη δημιουργία λειτουργικής εκμετάλλευσης για την πλατφόρμα των WindowsΤο Η διόρθωση της ευπάθειας είναι διαθέσιμη μόνο ως ενημερωμένη έκδοση κώδικα στο αποθετήριο έργου, η οποία συμπεριλήφθηκε στις δοκιμαστικές εκδόσεις OpenOffice 4.1.11.

Τέλος, εάν ενδιαφέρεστε να μάθετε περισσότερα σχετικά, μπορείτε να συμβουλευτείτε την αρχική σημείωση στη διεύθυνση τον ακόλουθο σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.

  1.   Εικόνα κράτησης θέσης Diego Vallejo dijo

    Χρησιμοποιείται ακόμα το OpenOffice το 2021;
    Δεν έχετε ακούσει ότι υπάρχει υποστηριζόμενο LibreOffice.org;

  2.   Paul Cormier, CEO της Red Hat, Inc. dijo

    Υπάρχουν άνθρωποι σήμερα που χρησιμοποιούν αυτό το ζόμπι που ονομάζεται openoffice;