He löysivät kriittisen haavoittuvuuden Apache OpenOfficesta

Joitakin päiviä sitten haavoittuvuus paljastettiin joka tunnistettiin Apache OpenOffice -toimistopaketissa, tämä vika lueteltu alla CVE-2021-33035 sallii koodin suorittamisen, kun avaat erityisesti muotoillun tiedoston DBF -muodossa.

Ongelma se johtuu siitä, että OpenOffice perustuu fieldLength- ja fieldType -arvoihin DBF -tiedostojen otsikossa muistin varaamiseksi tarkistamatta todellista tietotyyppiä kentissä.

Tietoja haavoittuvuudesta

Hyökkäyksen suorittamiseksi, voit määrittää INTEGER -tyypin fieldType -arvossa, mutta laittaa suurempia tietoja ja määritä fieldLength -arvo, joka ei vastaa INTEGER -datan kokoa, mikä johtaa siihen, että kentän jonotiedot kirjoitetaan varatusta puskurista.

Hallitun puskurin ylivuoton seurauksena, tutkija pystyi määrittelemään uudelleen funktion paluukohdan ja käyttämällä Return Oriented Programming (ROP) -tekniikoita saavuttaakseen koodinsa.

Yksi haavoittuvuustutkimusmatkan alussa saamani neuvo oli keskittyä tiedostomuotoon, ei tiettyyn ohjelmistoon. Tällä lähestymistavalla on kaksi pääasiallista etua. Ensinnäkin aloittelijana sinulla ei ollut kokemusta yksilöivien hyökkäysvektoreiden tunnistamisesta nopeasti yksittäisissä sovelluksissa, kun taas tiedostomuodon analyysi on yleensä yleinen aloituspiste monien sovellusten joukossa. 

Lisäksi yleiset tiedostomuodot on dokumentoitu hyvin käyttämällä RFC -pyyntöjä tai avoimen lähdekoodin koodia, mikä vähentää muodon kääntämiseen tarvittavaa työtä..

ROP -tekniikkaa käytettäessä hyökkääjä ei yritä laittaa koodiaan muistiin, vaan pikemminkin joka toimii laitteen osissa koneen ohjeet, jotka ovat jo saatavilla ladatuissa kirjastoissa, päättyy kontrollin palautuslausuntoon (yleensä nämä ovat funktiokirjaston loppu).

Hyödyntäjän työ perustuu puheluiden ketjun rakentamiseen vastaaviin lohkoihin ("gadgetit") saadaksesi tarvittavat toiminnot.

OpenOffice -hyväksikäytön gadgeteina mainitaan, että käytettiin OpenOffice -ohjelmassa käytetyn libxml2 -kirjaston koodia, joka osoittautui toisin kuin OpenOffice, mutta joka oli koottu ilman DEP- (Data Execution Prevention) ja ASLR (Address Space) -suojausmekanismeja. Asettelun satunnaistaminen).

OpenOffice -kehittäjille ilmoitettiin ongelmasta 4. toukokuuta, Tämän jälkeen haavoittuvuus julkistettiin 30. elokuuta.

Koska vakaa haaraa ei päivitetty päivämääränä suunniteltu, jaTutkija lykkäsi tietojen julkistamista 18. syyskuuta asti, mutta OpenOffice -kehittäjillä ei tuolloin ollut aikaa rakentaa versiota 4.1.11. On huomattava, että saman tutkimuksen aikana samanlainen haavoittuvuus paljastui koodissa, joka tukee DBF-muotoa Microsoft Office Accessissa (CVE-2021-38646), jonka tiedot julkistetaan myöhemmin. LibreOfficesta ei löytynyt ongelmia.

DBase -tiedostomuodon dokumentaatio oli suhteellisen helppo löytää; Wikipediassa on yksinkertainen kuvaus muodon versiosta 5 ja dBase LLC tarjoaa myös päivitetyn spesifikaation. Kongressin kirjasto luettelee uskomattoman luettelon tiedostomuodoista, mukaan lukien DBF. DBF -muodon eri versiot ja laajennukset tarjoavat ohjelmoijille runsaasti mahdollisuuksia ottaa käyttöön skannaushaavoittuvuuksia.

DBF -muoto koostuu kahdesta pääosasta: otsikko ja runko. Otsikko sisältää etuliitteen, joka kuvaa dBase -tietokantaversiota, viimeisen päivityksen aikaleiman ja muita metatietoja. Vielä tärkeämpää on, että se määrittää tietokannan jokaisen tietueen pituuden, otsikkorakenteen pituuden, tietueiden määrän ja tietueen tietokentät.

Tutkija, joka tunnisti ongelman varoitti toiminnallisen hyödyntämisen luomisesta Windows -alustalle. Haavoittuvuuden korjaus on saatavana vain korjaustiedostona projektivarastossa, joka sisältyi OpenOffice 4.1.11 -testausversioon.

Lopuksi, jos haluat tietää enemmän siitä, voit tutustua alkuperäiseen huomautukseen osoitteessa seuraava linkki.


Artikkelin sisältö noudattaa periaatteita toimituksellinen etiikka. Ilmoita virheestä napsauttamalla täällä.

2 kommenttia, jätä omasi

Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.

  1.   Diego Vallejo paikkamerkki dijo

    Käytetäänkö OpenOfficea edelleen vuonna 2021?
    Etkö ole kuullut, että LibreOffice.org on tuettu?

  2.   Paul Cormier toimitusjohtaja Red Hat, Inc. dijo

    Onko nykyään ihmisiä, jotka käyttävät zombia nimeltä openoffice?