Spreadsheet::ParseExcel Perl modulunda zəiflik Barracuda ESG-ni pozmaq üçün istifadə edilmişdir.

Xüsusi formatlaşdırılmış nömrələrin formatlaşdırılması qaydalarını ehtiva edən XLS və ya XLSX fayllarının işlənməsi zamanı ixtiyari kodun icrasına imkan verən Excel fayllarının təhlili üçün funksiyaları təmin edən Perl Elektron Tablosu::ParseExcel modulunda kritik zəiflik (CVE-2023-7101) müəyyən edilib. Zəiflik “qiymətləndirmə” çağırışının qurulması zamanı emal olunan fayldan əldə edilən məlumatların istifadəsi nəticəsində yaranır. Problem Spreadsheet::ParseExcel 0.66 yeniləməsində həll edildi. İstismarın bir prototipi var. Zəif kod: əgər ( $format_str =~ /^\[([<>=][^\]]+)\](.*)$/ ) { $şərti = $1; $format_str = $2; } ... $bölmə = qiymətləndirmə "$number $şərti" ? 0 : 1; whoami əmrini yerinə yetirmək üçün istismar nümunəsi: 1;system('whoami > /tmp/inject.txt')]123″/ >

Boşluq Barracuda Networks tərəfindən Barracuda ESG (Email Security Gateway) cihazlarına zərərli proqramların yerləşdirilməsi üçün edilən hücumun təhlili zamanı müəyyən edilib. Cihazın kompromisinə səbəb Excel formatında e-poçt qoşmalarını təhlil etmək üçün Barracuda ESG-də istifadə edilən Elektron Tablo::ParseExcel modulunda 0 günlük boşluq (CVE-2023-7102) olub. Barracuda ESG istifadə edən sistemlərdə kodunuzu işlətmək üçün xüsusi hazırlanmış e-poçt əlavəsi ilə e-poçt göndərmək kifayət idi.

Mənbə: opennet.ru

Добавить комментарий