Kwetsberens yn it Spreadsheet :: ParseExcel Perl-module brûkt om Barracuda ESG te kompromittearjen

In krityske kwetsberens (CVE-2023-7101) is identifisearre yn 'e Perl-module Spreadsheet :: ParseExcel, dy't funksjes leveret foar it parsearjen fan Excel-bestannen, wêrtroch willekeurige koade útfiere kin by it ferwurkjen fan XLS- of XLSX-bestannen dy't spesjale opmaakregels foar nûmeropmaak befetsje. De kwetsberens wurdt feroarsake troch it brûken fan gegevens krigen fan it bestân dat wurdt ferwurke by it bouwen fan de "eval" oprop. It probleem is fêst yn it Spreadsheet :: ParseExcel 0.66 update. D'r is in prototype fan 'e eksploitaasje. Kwetsbere koade: if ( $format_str =~ /^\[([<>=][^\]]+)\](.*)$/ ) { $conditional = $1; $format_str = $2; } ... $section = eval "$number $conditional" ? 0 :1; In foarbyld fan in eksploitaasje foar it útfieren fan it whoami kommando: 1;system('whoami > /tmp/inject.txt')]123″/ >

De kwetsberens waard identifisearre troch Barracuda Networks tidens in analyze fan in oanfal om malware te pleatsen op Barracuda ESG (Email Security Gateway) apparaten. De reden foar it kompromis fan it apparaat wie in kwetsberens fan 0 dagen (CVE-2023-7102) yn it Spreadsheet :: ParseExcel-module, brûkt yn Barracuda ESG om e-postbylagen yn Excel-formaat te parsearjen. Om jo koade út te fieren op systemen mei Barracuda ESG, wie it genôch om in e-post te stjoeren mei in spesjaal ûntwurpen e-postbylage.

Boarne: opennet.ru

Add a comment