Hittade ett nytt nytt fel som hittades i LibreOffice i mushändelser

LibreOffice 6.1

Nyligen en bugg avslöjades som hittades i den populära kontorssviten LibreOffice denna sårbarhet katalogiserades i CVE-2019-9848. Denna bugg hittade se kan användas för att exekvera godtycklig kod när man öppnar tidigare förberedda dokument av den illvilliga personen och sedan i princip distribuera dem och vänta på att offret ska verkställa dessa dokument.

Sårbarhet orsakas av det faktum att LibreLogo-komponenten, dSyftet till att lära ut programmering och infoga vektorritningar, översätter dess operationer till Python-kod. Genom att ha förmågan att utföra LibreLogo-instruktioner, en angripare kan köra vilken Python-kod som helst i samband med den aktuella användarsessionen, med hjälp av kommandot "kör" som finns i LibreLogo. Från Python, med hjälp av system(), kan du i sin tur anropa godtyckliga systemkommandon.

Som beskrivs av personen som rapporterade detta fel:

Makron som levereras med LibreOffice körs utan att användaren uppmanas, även vid de högsta makrosäkerhetsinställningarna. Så om det fanns ett LibreOffice-systemmakro med ett fel som gjorde att kod kunde köras, skulle användaren inte ens få en varning och koden skulle köras omedelbart.

Om beslutet

LibreLogo är en valfri komponent, men i LibreOffice tillhandahålls makron som standard, som gör det möjligt att anropa LibreLogo och inte kräver bekräftelse av operationen och visar ingen varning, även när det maximala skyddsläget för makron är aktiverat (genom att välja nivån "Mycket hög").

För en attack kan du bifoga ett sådant makro till en händelsehanterare som avfyras, till exempel när du för musen över ett specifikt område eller när du aktiverar ingångsfokus i dokumentet (onFocus-händelse).

Det stora problemet här är att koden inte är väl översatt och endast tillhandahåller pythonkod, eftersom skriptkoden ofta resulterar i samma kod efter översättning.

Som ett resultat, när du öppnar ett dokument som utarbetats av en angripare, kan du uppnå dold exekvering av Python-kod, osynlig för användaren.

Till exempel, i det visade exploateringsexemplet, när du öppnar ett dokument utan förvarning, startas systemkalkylatorn.

Och det inte den första rapporterade buggen där händelser utnyttjas i kontorssviten sedan in månader sedan ett annat fall avslöjades där i versionerna 6.1.0-6.1.3.1 det visas att kodinjektion är möjligt på Linux- och Windows-versioner när en användare för muspekaren över en skadlig URL.

Eftersom på samma sätt när sårbarheten utnyttjades genererade den inte någon typ av varningsdialog. Så snart användaren håller muspekaren över den skadliga URL:en exekveras koden omedelbart.

Å andra sidan har användningen av Python inom sviten också avslöjat fall av utnyttjande av buggar där sviten exekverar godtycklig kod utan begränsningar eller varningar.

Med detta har LibreOffice-folket en stor uppgift att granska denna del i sviten eftersom det finns flera kända fall som drar nytta av detta.

Sårbarheten åtgärdades utan att ge ytterligare detaljer om det eller om information om det i uppdateringen LibreOffice 6.2.5, släpptes den 1 juli, men det visade sig att problemet inte var helt löst (endast anrop till LibreLogo från makron blockerades) och några andra vektorer för att utföra attacken förblev ofixade.

Problemet är inte heller löst i version 6.1.6 som rekommenderas för företagsanvändare. Att helt ta bort sårbarheten planeras i releasen av LibreOffice 6.3, som väntas nästa vecka.

Innan en fullständig uppdatering släpps, rekommenderas användare att uttryckligen inaktivera LibreLogo-komponenten, som är tillgänglig som standard i många paket. Delvis fixade sårbarheten i Debian, Fedora, SUSE/openSUSE och Ubuntu.

Fuente: https://insinuator.net/


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.