اشکال جدید دیگری را که در LibreOffice در رویدادهای ماوس یافت شد ، پیدا کرد

LibreOffice 6.1

Recientemente یک اشکال موجود در مجموعه محبوب دفتر LibreOffice فاش شد این آسیب پذیری در CVE-2019-9848 فهرست شده است. این خطا متوجه شدمی توان هنگام اجرای اسناد از پیش آماده شده ، کد دلخواه را اجرا کرد توسط شخص مخرب و سپس اساساً آنها را توزیع کرده و منتظر بمانید تا قربانی این اسناد را اجرا کند.

آسیب پذیری ناشی از این واقعیت است که م Libلفه LibreLogo ، dبا هدف آموزش برنامه نویسی و درج نقاشی های برداری ، عملیات خود را به کد پایتون ترجمه می کند. با داشتن توانایی اجرای دستورالعمل های LibreLogo ، یک مهاجم می تواند هر کد پایتون را اجرا کند در متن جلسه کاربر فعلی ، با استفاده از دستور "اجرا" ارائه شده در LibreLogo. از پایتون ، با استفاده از system () ، می توانید دستورات سیستم دلخواه را فراخوانی کنید.

همانطور که شخصی که این اشکال را گزارش کرده شرح داده شده است:

ماکروها با اجرای LibreOffice بدون درخواست کاربر ، حتی در بالاترین تنظیمات امنیتی ماکرو ، حمل می شوند. بنابراین اگر یک سیستم ماکرو LibreOffice وجود داشت که با خطا اجازه اجرای کد را می داد ، کاربر حتی اخطار نمی گرفت و کد بلافاصله اجرا می شد.

درباره این حکم

LibreLogo یک جز اختیاری است ، اما در LibreOffice ماکرو به طور پیش فرض ارائه می شود ، اجازه تماس با LibreLogo و نیازی به تأیید عملیات نیست و هشدار را نشان نمی دهد ، حتی هنگامی که حداکثر حالت محافظت از ماکرو فعال باشد (انتخاب سطح "بسیار بالا").

برای حمله ، می توانید چنین ماکروی را به یک کنترل کننده رویداد که آتش می زند ، متصل کنید ، به عنوان مثال ، هنگامی که ماوس را روی یک منطقه خاص قرار می دهید یا زمانی که فوکوس ورودی را روی سند فعال می کنید (رویداد onFocus).

مشکل بزرگ اینجاست که کد به خوبی ترجمه نشده است و فقط کد پایتون را ارائه می دهد، از آنجا که کد اسکریپت اغلب پس از ترجمه منجر به همان کد می شود.

در نتیجه ، وقتی سندی را که توسط مهاجم تهیه شده است باز می کنید ، می توانید به اجرای پنهان کد پایتون دست پیدا کنید که برای کاربر نامرئی است.

به عنوان مثال ، در مثال بهره برداری نشان داده شده ، وقتی سندی را بدون اخطار باز می کنید ، ماشین حساب سیستم شروع می شود.

و آن نه اولین اشکال گزارش شده که در آن از رویدادها بهره برداری می شود در مجموعه دفتر از سال ماه ها پیش مورد دیگری در نسخه های 6.1.0-6.1.3.1 فاش شد نشان داده شده است که تزریق کد است هنگامی که کاربر ماوس را روی URL خراب کار می کند ، در نسخه های Linux و Windows امکان پذیر است.

از آنجا که به همان روشی که از این آسیب پذیری سو استفاده شد ، هیچ نوع گفتگوی هشدار دهنده ای ایجاد نکرد. به محض اینکه کاربر ماوس را روی URL مخرب قرار دهد ، کد بلافاصله اجرا می شود.

از طرف دیگر ، استفاده از پایتون در داخل مجموعه مواردی را نیز برای بهره برداری از اشکالات نشان می دهد که مجموعه کد دلخواه را بدون محدودیت و هشدار اجرا می کند.

با این کار ، افراد LibreOffice وظیفه بزرگی دارند که این قسمت را در مجموعه مرور کنند ، زیرا چندین مورد شناخته شده وجود دارد که از این مزیت استفاده می کنند.

این آسیب پذیری بدون ارائه جزئیات بیشتر برطرف شد در مورد آن یا در مورد اطلاعات مربوط به آن در بروزرسانی 6.2.5 از LibreOffice، در تاریخ 1 ژوئیه منتشر شد ، اما معلوم شد که این مشکل به طور کامل حل نشده است (فقط تماس LibreLogo از طریق ماکرو مسدود شده است) و برخی از بردارهای دیگر برای انجام حمله اصلاح نشده باقی مانده اند.

همچنین ، این مشکل در نسخه 6.1.6 توصیه شده برای کاربران شرکتی حل نشده است. برای از بین بردن کامل این آسیب پذیری در نسخه LibreOffice 6.3 برنامه ریزی شده است که انتظار می رود هفته آینده باشد.

قبل از انتشار به روزرسانی کامل ، به کاربران توصیه می شود که به طور صریح م Libلفه LibreLogo را غیرفعال کنند ، که به طور پیش فرض در بسیاری از بسته ها موجود است. این آسیب پذیری تا حدی در دبیان ، فدورا ، SUSE / openSUSE و اوبونتو برطرف شد.

Fuente: https://insinuator.net/


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد.

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.