Talált egy újabb hibát, amelyet a LibreOffice-ban találtak az egéreseményekben

LibreOffice 6.1

nemrég kiadták a népszerű LibreOffice irodai csomagban talált hibát Ez a biztonsági rés a CVE-2019-9848 dokumentációba került. Ez a hiba se felhasználható tetszőleges kód végrehajtására az előre elkészített dokumentumok megnyitásakor majd kiosztja őket, és várja meg, amíg az áldozat végrehajtja ezeket a dokumentumokat.

Sebezhetőség okozza, hogy a LibreLogo komponens, dA programozás megtanítására és a vektoros rajzok beillesztésére szánt műveleteit Python-kódra fordítja. Azáltal, hogy képes végrehajtani a LibreLogo utasításokat, a támadó bármilyen Python-kódot végrehajthat az aktuális felhasználói munkamenet összefüggésében a LibreLogo-ban megadott "run" paranccsal. A Pythonból a system () használatával viszont tetszőleges rendszerparancsokat hívhat meg.

A hibát jelentő személy leírása szerint:

A LibreOffice-szal együtt szállított makrók a felhasználó felszólítása nélkül is futnak, még a legmagasabb makróbiztonsági beállítások mellett is. Tehát, ha lenne egy LibreOffice rendszer makró, amelynek hibája lehetővé teszi a kód futtatását, a felhasználó nem is kap figyelmeztetést, és a kód azonnal fut.

Az ítéletről

A LibreLogo opcionális összetevő, de a LibreOffice makrók alapértelmezés szerint lehetővé téve a LibreLogo hívását és nem igénylik a művelet megerősítését, és nem jelenítenek meg figyelmeztetést, akkor is, ha a makrók maximális védelmi módja engedélyezve van (a "Nagyon magas" szint kiválasztása).

Támadáshoz egy ilyen makrót csatolhat egy eseménykezelőhöz, amely például amikor az egeret egy adott terület fölé viszi, vagy amikor aktiválja a bemeneti fókuszt a dokumentumra (onFocus esemény).

A nagy probléma itt az, hogy a kód nem megfelelően van lefordítva, és csak a python kódot adja megmivel a szkriptkód fordítás után gyakran ugyanazt a kódot eredményezi.

Ennek eredményeként, amikor egy támadó által készített dokumentumot megnyit, elérheti a felhasználó számára láthatatlan rejtett Python-kód végrehajtását.

Például a bemutatott kihasználási példában, amikor figyelmeztetés nélkül megnyit egy dokumentumot, elindul a rendszer számológépe.

És ez az nem az első jelentett hiba, amelyben az eseményeket kihasználják az irodai lakosztályban azóta hónapokkal ezelőtt újabb esetet jelentettek be, ahol a 6.1.0-6.1.3.1 változatban bebizonyosodik, hogy a kód injekció az Linux és Windows verziókon lehetséges, ha a felhasználó egy rosszindulatú URL fölé viszi az egérmutatót.

Mivel a biztonsági rés kihasználásakor ugyanúgy nem generált semmiféle figyelmeztető párbeszédablakot. Amint a felhasználó az egérrel a rosszindulatú URL fölé viszi az egeret, a kód azonnal fut.

Másrészt a Python használata a csomagban olyan hibakihasználási esetekre is rávilágított, amikor a csomag tetszőleges kódot hajt végre korlátozások és figyelmeztetések nélkül.

Ezzel a LibreOffice embereinek nagy feladata a lakosztály ezen részének áttekintése, mivel számos ismert eset kihasználja ezt.

A sérülékenységet további részletek megadása nélkül javították erről vagy a frissítésben található információkról 6.2.5 a LibreOffice-tól, július 1-jén megjelent, de kiderült, hogy a probléma nem oldódott meg teljesen (csak a makrók LibreLogo-hívása volt blokkolva), és a támadás végrehajtására néhány más vektor is korrigálatlan maradt.

A problémát a vállalati felhasználók számára ajánlott 6.1.6 verzió sem oldja meg. A biztonsági rés teljes kiküszöbölését tervezik a jövő hétre várható LibreOffice 6.3 kiadás.

A teljes frissítés kiadása előtt a felhasználóknak javasoljuk, hogy kifejezetten tiltsák le a LibreLogo összetevőt, amely alapértelmezés szerint sok csomagban érhető el. Részben kijavította a sebezhetőséget a Debianban, a Fedora-ban, a SUSE / openSUSE-ban és az Ubuntu-ban.

forrás: https://insinuator.net/


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.