No paquete ofimático LibreOffice
A vulnerabilidade prodúcese polo feito de que o compoñente LibreLogo, deseñado para ensinar a programación e inserir debuxos vectoriais, traduce as súas operacións en código Python. Coa capacidade de executar instrucións de LibreLogo, un atacante pode facer que calquera código de Python se execute no contexto da sesión actual do usuario mediante o comando "executar" proporcionado en LibreLogo. Desde Python, usando a función system(), pode, á súa vez, chamar comandos do sistema arbitrarios.
LibreLogo é un compoñente opcional, pero LibreOffice ofrece macros de forma predeterminada que che permiten chamar a LibreLogo e que non requiren confirmación da operación e non mostran avisos, aínda que estea activado o modo de protección máxima de macros (seleccionando o nivel "Moi alto"). ).
Para atacar, pode vincular esa macro a un controlador de eventos que se activa, por exemplo, cando o cursor do rato pasa sobre unha determinada área ou cando se activa o foco de entrada no documento (o evento onFocus). Como resultado, ao abrir un documento elaborado por un atacante, é posible conseguir a execución oculta de código Python, sen que o usuario o dea. Por exemplo, no exemplo de exploit demostrado, ao abrir un documento, a calculadora do sistema lánzase sen previo aviso.
A vulnerabilidade solucionouse silenciosamente na actualización de LibreOffice 6.2.5, publicada o 1 de xullo, pero, como se viu, o problema non se eliminou por completo (só se bloqueou a chamada a LibreLogo desde as macros) e
Fonte: opennet.ru