Уразлівасць у Perl-модулі Spreadsheet::ParseExcel, выкарыстоўваная для кампраметацыі Barracuda ESG

У Perl-модулі Spreadsheet::ParseExcel, які прадстаўляе функцыі для разбору файлаў у фармаце Excel, выяўлена крытычная ўразлівасць (CVE-2023-7101), якая дазваляе выканаць адвольны код пры апрацоўцы файлаў XLS або XLSX, улучальных адмыслова аформленыя правілы фарматавання лікаў. Уразлівасць выкліканая выкарыстаннем пры пабудове выкліку "eval" дадзеных, атрыманых з апрацоўванага файла. Праблема ўхіленая ў абнаўленні Spreadsheet::ParseExcel 0.66. Маецца прататып эксплоіту. Уразлівы код: if ( $format_str =~ /^\[([<>=][^\]]+)\](.*)$/ ) { $conditional = $1; $format_str = $2; } … $section = eval "$number $conditional" ? 0: 1; Прыклад эксплоіту для выканання каманды whoami: 1;system('whoami > /tmp/inject.txt')]123"/>

Уразлівасць была выяўлена кампаніяй Barracuda Networks падчас разбору нападу па размяшчэнні шкоднаснага ПА на прыладах Barracuda ESG (Email Security Gateway). Чыннікам кампраметацыі прылад апынулася 0-day уразлівасць (CVE-2023-7102) у модулі Spreadsheet::ParseExcel, выкарыстоўваным у Barracuda ESG для разбору паштовых укладанняў у фармаце Excel. Для выканання свайго кода на сістэмах, якія выкарыстоўваюць Barracuda ESG, было дастаткова адправіць email са спецыяльна аформленым паштовым укладаннем.

Крыніца: opennet.ru

Дадаць каментар