Löytyi toinen uusi virhe, joka löydettiin LibreOffice-sovelluksesta hiirtapahtumissa

LibreOffice 6.1

äskettäin suositusta LibreOffice-toimistopaketista löydetty vika paljastettiin tämä haavoittuvuus on luetteloitu CVE-2019-9848. Tämä vika havaitsi se: tä voidaan käyttää mielivaltaisen koodin suorittamiseen avattaessa valmiita asiakirjoja ilkeä henkilö ja levittää ne sitten periaatteessa ja odottaa uhrin suorittavan nämä asiakirjat.

Haavoittuvuus johtuu siitä, että LibreLogo-komponentti, dTarkoitettu opettamaan ohjelmointia ja lisäämään vektoripiirustuksia, se muuntaa toimintansa Python-koodiksi. Pystymällä suorittamaan LibreLogo-ohjeet, hyökkääjä voi suorittaa minkä tahansa Python-koodin nykyisen käyttäjäistunnon yhteydessä käyttämällä LibreLogossa olevaa "run" -komentoa. Pythonista voit puolestaan ​​kutsua mielivaltaisia ​​järjestelmäkomentoja käyttämällä system () -toimintoa.

Kuten virheen ilmoittaneen henkilön on kuvattu:

LibreOffice-toimituksen mukana toimitetut makrot suoritetaan ilman käyttäjän kehotusta, jopa korkeimmissa makron suojausasetuksissa. Joten jos olisi olemassa LibreOffice-järjestelmän makro, jossa on virhe koodin suorittamisessa, käyttäjä ei edes saa varoitusta ja koodi suoritetaan välittömästi.

Tietoja päätöksestä

LibreLogo on valinnainen komponentti, mutta LibreOffice-makroja tarjotaan oletusarvoisesti, sallitaan soittaa LibreLogoon eivätkä vaadi toiminnan vahvistusta eivätkä näytä varoitusta, vaikka makrojen enimmäissuojaustila olisi käytössä (valitsemalla "Erittäin korkea" -taso).

Hyökkäystä varten voit liittää tällaisen makron tapahtumakäsittelijään, joka ampuu, esimerkiksi kun viet hiiren tietyn alueen päälle tai aktivoit asiakirjan syöttötarkennuksen (onFocus-tapahtuma).

Suuri ongelma tässä on, että koodia ei ole käännetty hyvin ja se tarjoaa vain python-koodinkoska komentosarjakoodi johtaa usein samaan koodiin käännöksen jälkeen.

Tämän seurauksena, kun avaat hyökkääjän laatiman asiakirjan, voit saavuttaa käyttäjälle näkymättömän Python-koodin suorittamisen.

Esimerkiksi esitetyssä hyväksikäyttöesimerkissä, kun avaat asiakirjan ilman varoitusta, järjestelmän laskin käynnistyy.

Ja se ei ensimmäinen raportoitu vika, jossa tapahtumia hyödynnetään toimistopaketissa vuodesta kuukautta sitten ilmoitettiin toinen tapaus, jossa versioissa 6.1.0-6.1.3.1 osoitetaan, että koodin injektio on mahdollista Linux- ja Windows-versioissa, kun käyttäjä vie hiiren osoitteen haitallisen URL-osoitteen päälle.

Koska samalla tavalla kuin haavoittuvuutta hyödynnettiin, se ei luonut minkäänlaista varoitusvalintaikkunaa. Heti kun käyttäjä vie hiiren haitallisen URL-osoitteen päälle, koodi suoritetaan välittömästi.

Toisaalta Pythonin käyttö paketin sisällä on paljastanut myös vikojen hyväksikäytön tapauksia, joissa paketti suorittaa mielivaltaisen koodin ilman rajoituksia tai varoituksia.

Tämän ansiosta LibreOffice-asukkailla on suuri tehtävä tarkistaa tämä osa sviitissä, koska tiedetään useita tapauksia, jotka hyödyntävät tätä.

Haavoittuvuus korjattiin antamatta lisätietoja siitä tai päivityksessä olevista tiedoista 6.2.5 LibreOfficelta, julkaistiin 1. heinäkuuta, mutta kävi ilmi, että ongelmaa ei ollut täysin ratkaistu (vain makroista peräisin oleva LibreLogo-puhelu oli estetty) ja jotkut muut hyökkäyksen suorittajat jäivät korjaamattomiksi.

Myöskään ongelmaa ei ole ratkaistu yrityskäyttäjille suositellussa versiossa 6.1.6. Haavoittuvuuden poistamiseksi suunnitellaan LibreOffice 6.3: n julkaisua, jonka odotetaan olevan ensi viikolla.

Ennen täydellisen päivityksen julkaisemista käyttäjiä kehotetaan poistamaan LibreLogo-komponentti erikseen käytöstä, joka on oletusarvoisesti saatavilla monissa paketeissa. Korjattu osittain haavoittuvuus Debianissa, Fedorassa, SUSE / openSUSE: ssa ja Ubuntussa.

lähde: https://insinuator.net/


Ole ensimmäinen kommentti

Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.