LibreOfficeオフィススイート内
この脆弱性は、プログラミングの教育とベクター描画の挿入を目的として設計された LibreLogo コンポーネントが、その操作を Python コードに変換するという事実によって引き起こされます。 LibreLogo 命令を実行できる機能を利用すると、攻撃者は LibreLogo で提供される「run」コマンドを使用して、現在のユーザー セッションのコンテキストで任意の Python コードを実行できます。 Python から system() 関数を使用すると、任意のシステム コマンドを呼び出すことができます。
LibreLogo はオプションのコンポーネントですが、LibreOffice はデフォルトで LibreLogo を呼び出すことができるマクロを提供しており、最大のマクロ保護モードが有効になっている場合でも (「非常に高」レベルを選択した場合でも)、操作の確認を必要とせず、警告を表示しません。 )。
攻撃するには、このようなマクロを、たとえばマウス カーソルが特定の領域上に置かれたとき、またはドキュメント上で入力フォーカスがアクティブになったとき (onFocus イベント) にトリガーされるイベント ハンドラーにバインドできます。 その結果、攻撃者が作成したドキュメントを開くと、ユーザーが知らないうちに Python コードが隠れて実行される可能性があります。 たとえば、実証されたエクスプロイトの例では、ドキュメントを開くと、警告なしにシステム電卓が起動されます。
この脆弱性は 6.2.5 月 1 日にリリースされた LibreOffice XNUMX アップデートで密かに修正されましたが、結局のところ、問題は完全には解消されておらず (マクロからの LibreLogo の呼び出しのみがブロックされました)、
出所: オープンネット.ru