LibreOfficeの脆弱性により、悪意のあるドキュメントを開いたときにコードが実行される

LibreOfficeオフィススイート内 特定された 脆弱性(CVE-2019-9848)、攻撃者が作成したドキュメントを開くときに任意のコードを実行するために使用される可能性があります。

この脆弱性は、プログラミングの教育とベクター描画の挿入を目的として設計された LibreLogo コンポーネントが、その操作を Python コードに変換するという事実によって引き起こされます。 LibreLogo 命令を実行できる機能を利用すると、攻撃者は LibreLogo で提供される「run」コマンドを使用して、現在のユーザー セッションのコンテキストで任意の Python コードを実行できます。 Python から system() 関数を使用すると、任意のシステム コマンドを呼び出すことができます。

LibreLogo はオプションのコンポーネントですが、LibreOffice はデフォルトで LibreLogo を呼び出すことができるマクロを提供しており、最大のマクロ保護モードが有効になっている場合でも (「非常に高」レベルを選択した場合でも)、操作の確認を必要とせず、警告を表示しません。 )。
攻撃するには、このようなマクロを、たとえばマウス カーソルが特定の領域上に置かれたとき、またはドキュメント上で入力フォーカスがアクティブになったとき (onFocus イベント) にトリガーされるイベント ハンドラーにバインドできます。 その結果、攻撃者が作成したドキュメントを開くと、ユーザーが知らないうちに Python コードが隠れて実行される可能性があります。 たとえば、実証されたエクスプロイトの例では、ドキュメントを開くと、警告なしにシステム電卓が起動されます。

LibreOfficeの脆弱性により、悪意のあるドキュメントを開いたときにコードが実行される

この脆弱性は 6.2.5 月 1 日にリリースされた LibreOffice XNUMX アップデートで密かに修正されましたが、結局のところ、問題は完全には解消されておらず (マクロからの LibreLogo の呼び出しのみがブロックされました)、 未修正のまま 他の攻撃ベクトル。 さらに、この問題は企業ユーザーに推奨される 6.1.6 リリースでは解決されていません。 この脆弱性は来週予定されている LibreOffice 6.3 のリリースで完全に修正される予定です。 完全なアップデートがリリースされるまで、多くのディストリビューションでデフォルトで利用可能な LibreLogo コンポーネントを明示的に無効にすることをお勧めします。 この脆弱性は部分的に修正されています Debianの, フェドーラ, SUSE/openSUSE и Ubuntu.

出所: オープンネット.ru

コメントを追加します