उन्होंने अपाचे ओपनऑफिस में एक गंभीर भेद्यता की खोज की

कुछ दिनों पहले एक भेद्यता का खुलासा किया गया था जिसकी पहचान की गई अपाचे ओपनऑफिस ऑफिस सुइट में, यह बग सूचीबद्ध है CVE-2021-33035 डीबीएफ प्रारूप में विशेष रूप से तैयार की गई फ़ाइल खोलते समय कोड निष्पादन की अनुमति देता है।

समस्या ऐसा इसलिए है क्योंकि ओपनऑफिस फील्ड लम्बाई और फील्ड टाइप वैल्यू पर निर्भर करता है डीबीएफ फाइलों के शीर्षलेख में फ़ील्ड में वास्तविक डेटा प्रकार की जांच किए बिना स्मृति आवंटित करने के लिए।

भेद्यता के बारे में

हमला करने के लिए, आप फ़ील्ड टाइप मान में INTEGER प्रकार निर्दिष्ट कर सकते हैं, लेकिन बड़ा डेटा डाल सकते हैं और फ़ील्ड लम्बाई मान निर्दिष्ट करें जो INTEGER डेटा के आकार से मेल नहीं खाता है, जो इस तथ्य को जन्म देगा कि फ़ील्ड का कतार डेटा आवंटित बफर से लिखा जाएगा।

एक नियंत्रित बफर अतिप्रवाह के परिणामस्वरूप, शोधकर्ता फ़ंक्शन के रिटर्न पॉइंटर को फिर से परिभाषित करने और रिटर्न ओरिएंटेड प्रोग्रामिंग (आरओपी) तकनीकों का उपयोग करके अपने कोड के निष्पादन को प्राप्त करने में सक्षम था।

भेद्यता अनुसंधान यात्रा की शुरुआत में मुझे एक सलाह मिली थी कि एक फ़ाइल प्रारूप पर ध्यान केंद्रित किया जाए, न कि किसी विशिष्ट सॉफ़्टवेयर पर। इस दृष्टिकोण के दो मुख्य लाभ हैं। सबसे पहले, एक शुरुआत के रूप में, आपके पास अलग-अलग अनुप्रयोगों में अद्वितीय हमले वैक्टर को जल्दी से पहचानने का अनुभव नहीं था, जबकि फ़ाइल प्रारूप विश्लेषण कई अनुप्रयोगों के बीच एक सामान्य प्रवेश बिंदु होता है। 

इसके अतिरिक्त, सामान्य फ़ाइल स्वरूपों को टिप्पणियों के लिए अनुरोध (RFCs) या ओपन सोर्स कोड का उपयोग करके अच्छी तरह से प्रलेखित किया जाता है, जिससे प्रारूप को उलटने के लिए आवश्यक प्रयास की मात्रा कम हो जाती है।.

आरओपी तकनीक का उपयोग करते समय, हमलावर अपने कोड को मेमोरी में रखने की कोशिश नहीं करता है, बल्कि इसके बजाय जो के भागों पर कार्य करता है मशीन निर्देश जो पहले से लोड पुस्तकालयों में उपलब्ध हैं, नियंत्रण रिटर्न स्टेटमेंट के साथ समाप्त होता है (एक नियम के रूप में, ये फ़ंक्शन लाइब्रेरी का अंत हैं)।

शोषण का काम कॉल की एक श्रृंखला बनाने के लिए नीचे आता है समान ब्लॉक ("गैजेट्स") के लिए आवश्यक कार्यक्षमता प्राप्त करने के लिए.

ओपनऑफिस के शोषण में गैजेट के रूप में, यह उल्लेख किया गया है कि ओपनऑफिस में प्रयुक्त libxml2 लाइब्रेरी से कोड का उपयोग किया गया था, जो ओपनऑफिस के विपरीत, डीईपी (डेटा निष्पादन रोकथाम) और एएसएलआर (पता स्थान) सुरक्षा तंत्र के बिना इकट्ठा किया गया था। लेआउट रैंडमाइजेशन)।

ओपनऑफिस डेवलपर्स को 4 मई को समस्या के बारे में सूचित किया गया था, जिसके बाद 30 अगस्त को भेद्यता का सार्वजनिक प्रकटीकरण निर्धारित किया गया था।

चूंकि स्थिर शाखा को दिनांक को अद्यतन नहीं किया गया था योजना बनाई, औरअन्वेषक ने 18 सितंबर तक विवरण जारी करने के लिए स्थगित कर दिया, लेकिन ओपनऑफिस डेवलपर्स के पास उस समय संस्करण 4.1.11 बनाने का समय नहीं था। यह ध्यान दिया जाना चाहिए कि उसी अध्ययन के दौरान, माइक्रोसॉफ्ट ऑफिस एक्सेस (सीवीई-2021-38646) में डीबीएफ प्रारूप का समर्थन करने के लिए कोड में एक समान भेद्यता का पता चला था, जिसका विवरण बाद में खुलासा किया जाएगा। लिब्रे ऑफिस में कोई समस्या नहीं मिली।

dBase के लिए फ़ाइल स्वरूप प्रलेखन खोजना अपेक्षाकृत आसान था; विकिपीडिया में प्रारूप के संस्करण 5 का सरल विवरण है और dBase LLC एक अद्यतन विनिर्देश भी प्रदान करता है। कांग्रेस की लाइब्रेरी डीबीएफ सहित फ़ाइल स्वरूपों की एक अविश्वसनीय सूची सूचीबद्ध करती है। डीबीएफ प्रारूप के विभिन्न संस्करण और एक्सटेंशन प्रोग्रामर को स्कैनिंग कमजोरियों को पेश करने के लिए पर्याप्त अवसर प्रदान करते हैं।

डीबीएफ प्रारूप में दो मुख्य भाग होते हैं: हेडर और बॉडी। शीर्षलेख में एक उपसर्ग शामिल होता है जो dBase डेटाबेस संस्करण, अंतिम अद्यतन टाइमस्टैम्प और अन्य मेटाडेटा का वर्णन करता है। इससे भी महत्वपूर्ण बात यह है कि यह डेटाबेस में प्रत्येक रिकॉर्ड की लंबाई, हेडर संरचना की लंबाई, रिकॉर्ड की संख्या और रिकॉर्ड में डेटा फ़ील्ड निर्दिष्ट करता है।

शोधकर्ता जिसने समस्या की पहचान की विंडोज प्लेटफॉर्म के लिए एक कार्यात्मक शोषण बनाने के बारे में चेतावनी दी. भेद्यता के लिए फिक्स केवल प्रोजेक्ट रिपॉजिटरी में एक पैच के रूप में उपलब्ध है, जिसे ओपनऑफिस 4.1.11 टेस्ट बिल्ड में शामिल किया गया था।

अंत में, यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, तो आप मूल नोट को यहां देख सकते हैं निम्नलिखित लिंक।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   डिएगो वैलेजो कहा

    क्या ओपनऑफिस अभी भी 2021 में उपयोग किया जाता है?
    क्या आपने नहीं सुना है कि LibreOffice.org समर्थित है?

  2.   पॉल कॉर्मियर सीईओ रेड हैट, इंक। कहा

    क्या आज ऐसे लोग हैं जो उस ज़ोंबी का उपयोग करते हैं जिसे ओपनऑफ़िस कहा जाता है?