Sårbarhet i regnearket::ParseExcel Perl-modulen som brukes til å kompromittere Barracuda ESG

En kritisk sårbarhet (CVE-2023-7101) er identifisert i Perl-modulen Spreadsheet::ParseExcel, som gir funksjoner for å analysere Excel-filer, som tillater kjøring av vilkårlig kode ved behandling av XLS- eller XLSX-filer som inkluderer spesialformaterte tallformateringsregler. Sårbarheten er forårsaket av bruk av data hentet fra filen som behandles ved konstruksjon av "eval"-anropet. Problemet er løst i Spreadsheet::ParseExcel 0.66-oppdateringen. Det er en prototype på utnyttelsen. Sårbar kode: if ( $format_str =~ /^\[([<>=][^\]]+)\](.*)$/ ) { $conditional = $1; $format_str = $2; } ... $section = eval "$number $conditional" ? 0:1; Et eksempel på en utnyttelse for å utføre whoami-kommandoen: 1;system('whoami > /tmp/inject.txt')]123″/>

Sårbarheten ble identifisert av Barracuda Networks under en analyse av et angrep for å plassere skadevare på Barracuda ESG-enheter (Email Security Gateway). Årsaken til kompromitteringen av enheten var en 0-dagers sårbarhet (CVE-2023-7102) i Spreadsheet::ParseExcel-modulen, brukt i Barracuda ESG for å analysere e-postvedlegg i Excel-format. For å kjøre koden din på systemer som bruker Barracuda ESG, var det nok å sende en e-post med et spesialdesignet e-postvedlegg.

Kilde: opennet.ru

Legg til en kommentar