Открили су критичну рањивост у Апацхе ОпенОффице

Пре неки дан откривена је рањивост то је идентификовано у канцеларијском пакету Апацхе ОпенОффице, ова грешка наведена под ЦВЕ-КСНУМКС-КСНУМКС омогућава извршавање кода при отварању посебно израђене датотеке у ДБФ формату.

Проблем то је зато што се ОпенОффице ослања на вредности фиелдЛенгтх и фиелдТипе у заглављу ДБФ датотека за додељивање меморије без провере стварног типа података у пољима.

О рањивости

Да бисте извршили напад, можете навести тип ИНТЕГЕР у вредности фиелдТипе, али унесите веће податке и наведите вредност фиелдЛенгтх која не одговара величини ИНТЕГЕР података, што ће довести до чињенице да ће се подаци о реду поља исписати из додељеног бафера.

Као резултат контролисаног преливања бафера, истраживач је успео да редефинише повратни показивач функције и користећи технике РОП (Ретурн Ориентед Программинг), постигне извршавање свог кода.

Један савет који сам добио на почетку истраживања о рањивости био је да се фокусирам на формат датотеке, а не на одређени део софтвера. Постоје две главне предности овог приступа. Прво, као почетнику, недостајало вам је искуство да брзо идентификујете јединствене векторе напада у појединачним апликацијама, док анализа формата датотека обично представља заједничку улазну тачку међу многим апликацијама. 

Осим тога, уобичајени формати датотека добро су документовани коришћењем Захтева за коментаре (РФЦ) или отвореног кода, смањујући количину напора потребног за обрнуто инжењеринг формата..

Када користи РОП технику, нападач не покушава да стави свој код у меморију, већ радије који делује на деловима машинска упутства која су већ доступна у учитаним библиотекама, завршавајући наредбом ретурн ретурн (по правилу су ово крај библиотеке функција).

Посао експлоатације своди се на стварање ланца позива на сличне блокове („гаџети“) да бисте добили потребну функционалност.

Као гаџети у експлоатацији за ОпенОффице спомиње се да је коришћен код из библиотеке либкмл2 коришћен у ОпенОффице -у, за који се, за разлику од ОпенОффице -а, показало да је састављен без механизама заштите ДЕП (Дата Екецутион Превентион) и АСЛР (Аддресс Спаце). Рандомизатион Лаиоут).

Програмери ОпенОффице -а су о проблему обавештени 4. маја, након чега је јавно објављивање рањивости заказано за 30. август.

Пошто стабилна грана није ажурирана на датум планирано, иИстражитељ је одложио објављивање детаља до 18. септембра, али програмери ОпенОффице -а тада нису имали времена за изградњу верзије 4.1.11. Треба напоменути да је током исте студије откривена слична рањивост у коду који подржава ДБФ формат у програму Мицрософт Оффице Аццесс (ЦВЕ-2021-38646), чији ће детаљи бити откривени касније. У ЛибреОффице -у нису пронађени проблеми.

Документацију о формату датотеке за дБасе било је релативно лако открити; Википедија има једноставан опис верзије 5 формата, а дБасе ЛЛЦ такође нуди ажуриране спецификације. Конгресна библиотека наводи невероватан каталог формата датотека, укључујући ДБФ. Различите верзије и проширења ДБФ формата пружају програмерима широке могућности за увођење рањивости скенирања.

ДБФ формат се састоји од два главна одељка: заглавља и тела. Заглавље садржи префикс који описује верзију базе података дБасе, временску ознаку последњег ажурирања и друге метаподатке. Што је још важније, он наводи дужину сваког записа у бази података, дужину структуре заглавља, број записа и поља података у запису.

Истраживач који је идентификовао проблем упозорио на стварање функционалног експлоататора за Виндовс платформу. Поправка за рањивост доступна је само као закрпа у спремишту пројекта, која је укључена у верзије теста ОпенОффице 4.1.11.

Коначно, ако сте заинтересовани да сазнате више о томе, можете погледати оригиналну белешку на адреси следећи линк.


Садржај чланка се придржава наших принципа уређивачка етика. Да бисте пријавили грешку, кликните овде.

2 коментара, остави свој

Оставите свој коментар

Ваша емаил адреса неће бити објављена.

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.

  1.   Слика резервоара Диего Валлејо дијо

    Да ли се ОпенОффице и даље користи 2021. године?
    Зар нисте чули да постоји подржана ЛибреОффице.орг?

  2.   Паул Цормиер извршни директор Ред Хат, Инц. дијо

    Има ли данас људи који користе тог зомбија званог опеноффице?