Am găsit o altă eroare nouă găsită în LibreOffice în evenimentele mouse-ului

LibreOffice 6.1

recent a fost dezvăluit un bug găsit în populara suită de birou LibreOffice această vulnerabilitate a fost catalogată în CVE-2019-9848. Această eroare a găsit se poate fi folosit pentru a executa cod arbitrar la deschiderea documentelor pre-pregătite de către persoana rău intenționată și apoi distribuie-le practic și așteaptă ca victima să execute aceste documente.

Vulnerabilitate este cauzată de faptul că componenta LibreLogo, dDestinat să predea programarea și să insereze desene vectoriale, își traduce operațiunile în cod Python. Având capacitatea de a executa instrucțiuni LibreLogo, un atacator poate executa orice cod Python în contextul sesiunii curente a utilizatorului, utilizând comanda „run” furnizată în LibreLogo. Din Python, folosind system (), la rândul său, puteți apela comenzi de sistem arbitrare.

După cum a fost descris de persoana care a raportat această eroare:

Macro-urile livrate cu LibreOffice rulează fără a solicita utilizatorului, chiar și la cele mai înalte setări de securitate macro. Deci, dacă ar exista o macrocomandă de sistem LibreOffice cu o eroare care permite codului să ruleze, utilizatorul nu ar primi nici măcar un avertisment și codul ar rula imediat.

Despre hotărâre

LibreLogo este o componentă opțională, dar în LibreOffice macro-urile sunt oferite în mod implicit, permițând să apelați LibreLogo și nu necesită confirmarea operației și nu afișează un avertisment, chiar și atunci când modul de protecție maximă pentru macrocomenzi este activat (selectând nivelul „Foarte ridicat”).

Pentru un atac, puteți atașa o astfel de macro la un gestionar de evenimente care declanșează, de exemplu, atunci când plasați mouse-ul peste o anumită zonă sau când activați focalizarea de intrare pe document (eveniment onFocus).

Marea problemă aici este că codul nu este bine tradus și oferă doar cod pythondeoarece codul scriptului duce adesea la același cod după traducere.

Ca rezultat, atunci când deschideți un document pregătit de un atacator, puteți realiza execuția codului Python ascuns, invizibil pentru utilizator.

De exemplu, în exemplul de exploatare demonstrat, când deschideți un document fără avertisment, calculatorul de sistem pornește.

Și asta nu primul bug raportat în care sunt exploatate evenimentele în suita de birou încă din acum câteva luni a fost anunțat un alt caz în care în versiunile 6.1.0-6.1.3.1 se arată că injectarea codului este este posibil pe versiunile Linux și Windows atunci când un utilizator trece mouse-ul peste o adresă URL rău intenționată.

Deoarece în același mod în care vulnerabilitatea a fost exploatată, nu a generat niciun tip de dialog de avertizare. De îndată ce utilizatorul trece mouse-ul peste adresa URL rău intenționată, codul rulează imediat.

Pe de altă parte, utilizarea Python în suită a dezvăluit și cazuri de exploatare a erorilor în care suita execută cod arbitrar fără restricții sau avertismente.

Cu aceasta, oamenii din LibreOffice au o sarcină excelentă de a revizui această parte din suită, deoarece există mai multe cazuri cunoscute care profită de acest lucru.

Vulnerabilitatea a fost remediată fără a oferi mai multe detalii despre aceasta sau despre informații despre aceasta în actualizare 6.2.5 din LibreOffice, lansat pe 1 iulie, dar s-a dovedit că problema nu a fost rezolvată complet (doar apelul LibreLogo de la macrocomenzi a fost blocat) și alți vectori care să efectueze atacul au rămas necorectați.

De asemenea, problema nu este rezolvată în versiunea 6.1.6 recomandată pentru utilizatorii corporativi. Pentru a elimina complet vulnerabilitatea este planificată în versiunea LibreOffice 6.3, care este așteptată săptămâna viitoare.

Înainte de lansarea unei actualizări complete, utilizatorii sunt sfătuiți să dezactiveze în mod explicit componenta LibreLogo, care în mod implicit este disponibilă în multe pachete. S-a remediat parțial vulnerabilitatea în Debian, Fedora, SUSE / openSUSE și Ubuntu.

Fuente: https://insinuator.net/


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.