Kerentanan dalam Spreadsheet::Modul ParseExcel Perl yang digunakan untuk menjejaskan Barracuda ESG

Kerentanan kritikal (CVE-2023-7101) telah dikenal pasti dalam modul Perl Spreadsheet::ParseExcel, yang menyediakan fungsi untuk menghurai fail Excel, yang membenarkan pelaksanaan kod arbitrari apabila memproses fail XLS atau XLSX yang termasuk peraturan pemformatan nombor yang diformat khas. Kerentanan disebabkan oleh penggunaan data yang diperoleh daripada fail yang sedang diproses semasa membina panggilan "eval". Masalahnya telah dibetulkan dalam kemas kini Spreadsheet::ParseExcel 0.66. Terdapat prototaip eksploitasi. Kod terdedah: if ($format_str =~ /^\[([<>=][^\]]+)\](.*)$/ ) { $conditional = $1; $format_str = $2; } ... $section = eval "$nombor $bersyarat" ? 0 : 1; Contoh eksploitasi untuk melaksanakan arahan whoami: 1;system('whoami > /tmp/inject.txt')]123β€³/ >

Kerentanan itu dikenal pasti oleh Barracuda Networks semasa analisis serangan untuk meletakkan perisian hasad pada peranti Barracuda ESG (Email Security Gateway). Sebab untuk kompromi peranti adalah kerentanan 0 hari (CVE-2023-7102) dalam modul Spreadsheet::ParseExcel, yang digunakan dalam Barracuda ESG untuk menghuraikan lampiran e-mel dalam format Excel. Untuk menjalankan kod anda pada sistem menggunakan Barracuda ESG, cukup untuk menghantar e-mel dengan lampiran e-mel yang direka khas.

Sumber: opennet.ru

Tambah komen