Đã tìm thấy một lỗi mới khác được tìm thấy trong LibreOffice trong các sự kiện chuột

LibreOffice 6.1

Recientemente một lỗi được tìm thấy trong bộ ứng dụng văn phòng LibreOffice phổ biến đã được tiết lộ Lỗ hổng bảo mật này đã được đưa vào danh mục CVE-2019-9848. Lỗi này tìm thấy se có thể được sử dụng để thực thi mã tùy ý khi mở các tài liệu đã chuẩn bị trước bởi kẻ độc hại và sau đó về cơ bản phát tán chúng và chờ nạn nhân thực thi các tài liệu này.

Lỗ hổng là do thành phần LibreLogo, dNhằm mục đích dạy lập trình và chèn các bản vẽ vectơ, nó dịch các hoạt động của nó sang mã Python. Bằng cách có khả năng thực thi các hướng dẫn LibreLogo, kẻ tấn công có thể thực thi bất kỳ mã Python nào trong ngữ cảnh của phiên người dùng hiện tại, sử dụng lệnh "chạy" được cung cấp trong LibreLogo. Từ Python, sử dụng system (), bạn có thể gọi các lệnh hệ thống tùy ý.

Theo mô tả của người đã báo cáo lỗi này:

Các macro được vận chuyển bằng LibreOffice chạy mà không cần nhắc người dùng, ngay cả ở cài đặt bảo mật macro cao nhất. Do đó, nếu có một macro hệ thống LibreOffice có lỗi cho phép mã thực thi, người dùng thậm chí sẽ không nhận được cảnh báo và mã sẽ được thực thi ngay lập tức.

Về phán quyết

LibreLogo là một thành phần tùy chọn, nhưng trong LibreOffice, macro được cung cấp theo mặc định, cho phép gọi LibreLogo và không yêu cầu xác nhận hoạt động và không hiển thị cảnh báo, ngay cả khi bật chế độ bảo vệ tối đa cho macro (chọn mức "Rất cao").

Đối với một cuộc tấn công, bạn có thể đính kèm một macro như vậy vào một trình xử lý sự kiện sẽ kích hoạt, ví dụ: khi bạn di chuột qua một khu vực cụ thể hoặc khi bạn kích hoạt tiêu điểm nhập trên tài liệu (sự kiện onFocus).

Vấn đề lớn ở đây là mã không được dịch tốt và chỉ cung cấp mã python, vì mã script thường dẫn đến cùng một mã sau khi dịch.

Kết quả là, khi bạn mở một tài liệu do kẻ tấn công chuẩn bị, bạn có thể thực hiện ẩn mã Python, ẩn đối với người dùng.

Ví dụ, trong ví dụ khai thác được trình bày, khi bạn mở một tài liệu mà không có cảnh báo, máy tính hệ thống sẽ khởi động.

Và đó là không phải là lỗi được báo cáo đầu tiên trong đó các sự kiện được khai thác trong bộ văn phòng kể từ khi vào tháng trước, một trường hợp khác đã được tiết lộ trong phiên bản 6.1.0-6.1.3.1 nó cho thấy rằng tiêm mã là có thể xảy ra trên các phiên bản Linux và Windows khi người dùng di chuột qua một URL độc hại.

Vì theo cùng một cách khi lỗ hổng được khai thác, nó không tạo ra bất kỳ loại hộp thoại cảnh báo nào. Ngay sau khi người dùng di chuột qua URL độc hại, mã sẽ chạy ngay lập tức.

Mặt khác, việc sử dụng Python trong bộ phần mềm cũng đã tiết lộ các trường hợp khai thác lỗi trong đó bộ phần mềm thực thi mã tùy ý mà không có giới hạn hoặc cảnh báo.

Với điều này, nhân viên của LibreOffice có nhiệm vụ lớn là xem xét phần này trong bộ vì có một số trường hợp đã biết lợi dụng điều này.

Lỗ hổng bảo mật đã được sửa mà không cung cấp thêm chi tiết về nó hoặc về thông tin về nó trong bản cập nhật 6.2.5 từ LibreOffice, được phát hành vào ngày 1 tháng XNUMX, nhưng hóa ra vấn đề vẫn chưa được giải quyết hoàn toàn (chỉ có lệnh gọi LibreLogo từ macro bị chặn) và một số vectơ khác để thực hiện cuộc tấn công vẫn chưa được khắc phục.

Ngoài ra, sự cố không được giải quyết trong phiên bản 6.1.6 được khuyến nghị cho người dùng doanh nghiệp. Để loại bỏ hoàn toàn lỗ hổng được lên kế hoạch trong bản phát hành LibreOffice 6.3, dự kiến ​​vào tuần tới.

Trước khi bản cập nhật đầy đủ được phát hành, người dùng nên tắt rõ ràng thành phần LibreLogo, theo mặc định, thành phần này có sẵn trong nhiều gói. Lỗ hổng bảo mật đã được sửa một phần trong Debian, Fedora, SUSE / openSUSE và Ubuntu.

Fuente: https://insinuator.net/


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.