Arvutustabeli::ParseExceli Perli mooduli haavatavus, mida kasutatakse Barracuda ESG ohustamiseks

Perli moodulis Spreadsheet::ParseExcel on tuvastatud kriitiline haavatavus (CVE-2023-7101), mis pakub Exceli failide sõelumise funktsioone, mis võimaldab suvalise koodi käivitamist spetsiaalselt vormindatud numbrivormingu reegleid sisaldavate XLS- või XLSX-failide töötlemisel. Haavatavuse põhjuseks on töödeldavast failist saadud andmete kasutamine kõne "eval" koostamisel. Probleem on lahendatud Spreadsheet::ParseExcel 0.66 värskendusega. On olemas ärakasutamise prototüüp. Haavatav kood: if ( $format_str =~ /^\[([<>=][^\]]+)\](.*)$/ ) { $tingimuslik = $1; $formaat_str = $2; } ... $section = eval "$number $tingimuslik" ? 0 : 1; Näide whoami käsu täitmiseks kasutatavast kasutusest: 1;system('whoami > /tmp/inject.txt')]123″/ >

Barracuda Networks tuvastas haavatavuse Barracuda ESG (e-posti turvavärava) seadmetesse pahavara paigutamise rünnaku analüüsi käigus. Seadme ohtu sattumise põhjuseks oli 0-päevane haavatavus (CVE-2023-7102) moodulis Spreadsheet::ParseExcel, mida kasutati Barracuda ESG-s meilimanuste parsimiseks Exceli vormingus. Koodi käitamiseks Barracuda ESG-d kasutavates süsteemides piisas spetsiaalselt loodud meilimanusega meili saatmisest.

Allikas: opennet.ru

Lisa kommentaar