Ranjivost u modulu Spreadsheet::ParseExcel Perl korištena za kompromitiranje Barracuda ESG

Kritična ranjivost (CVE-2023-7101) identificirana je u Perl modulu Spreadsheet::ParseExcel, koji pruža funkcije za raščlanjivanje Excel datoteka, što dopušta izvršavanje proizvoljnog koda prilikom obrade XLS ili XLSX datoteka koje uključuju posebno formatirana pravila za formatiranje brojeva. Ranjivost je uzrokovana korištenjem podataka dobivenih iz datoteke koja se obrađuje prilikom konstruiranja poziva "eval". Problem je riješen u ažuriranju Spreadsheet::ParseExcel 0.66. Postoji prototip eksploatacije. Ranjivi kôd: if ( $format_str =~ /^\[([<>=][^\]]+)\](.*)$/ ) { $uvjetno = $1; $format_str = $2; } ... $odjeljak = eval "$broj $uvjetno" ? 0:1; Primjer eksploatacije za izvršavanje naredbe whoami: 1;system('whoami > /tmp/inject.txt')]123″/ >

Ranjivost je identificirala Barracuda Networks tijekom analize napada za postavljanje zlonamjernog softvera na Barracuda ESG (Email Security Gateway) uređaje. Razlog za kompromitaciju uređaja bila je 0-dnevna ranjivost (CVE-2023-7102) u modulu Spreadsheet::ParseExcel, koji se koristi u Barracuda ESG za analizu privitaka e-pošte u Excel formatu. Za pokretanje vašeg koda na sustavima koji koriste Barracuda ESG bilo je dovoljno poslati e-poruku s posebno dizajniranim privitkom e-pošte.

Izvor: opennet.ru

Dodajte komentar