Zraniteľnosť v LibreOffice, ktorá umožňuje spustenie kódu pri otváraní škodlivých dokumentov

V kancelárskom balíku LibreOffice identifikované zraniteľnosť (CVE-2019 9848,), ktorý možno použiť na spustenie ľubovoľného kódu pri otváraní dokumentov pripravených útočníkom.

Zraniteľnosť je spôsobená tým, že komponent LibreLogo, určený na výučbu programovania a vkladania vektorových kresieb, prekladá svoje operácie do kódu Python. Vďaka schopnosti vykonávať pokyny LibreLogo môže útočník spôsobiť spustenie akéhokoľvek kódu Pythonu v kontexte aktuálnej používateľskej relácie pomocou príkazu „spustiť“ v LibreLogo. Z Pythonu môžete pomocou funkcie system() volať ľubovoľné systémové príkazy.

LibreLogo je voliteľný komponent, ale LibreOffice štandardne ponúka makrá, ktoré vám umožňujú volať LibreLogo a nevyžadujú potvrdenie operácie a nezobrazujú varovanie, aj keď je povolený režim maximálnej ochrany makier (výber úrovne „Veľmi vysoká“ ).
Ak chcete zaútočiť, môžete takéto makro naviazať na obsluhu udalosti, ktorá sa spustí napríklad pri umiestnení kurzora myši nad určitú oblasť alebo pri aktivácii vstupného zamerania dokumentu (udalosť onFocus). Výsledkom je, že pri otvorení dokumentu pripraveného útočníkom je možné dosiahnuť skryté spustenie kódu Python, o ktorom používateľ nevie. Napríklad v demonštrovanom príklade exploitu sa pri otvorení dokumentu bez varovania spustí systémová kalkulačka.

Zraniteľnosť v LibreOffice, ktorá umožňuje spustenie kódu pri otváraní škodlivých dokumentov

Zraniteľnosť bola potichu opravená v aktualizácii LibreOffice 6.2.5 vydanej 1. júla, no ako sa ukázalo, problém sa nepodarilo úplne odstrániť (blokované bolo len volanie LibreLoga z makier) a zostávajú neopravené niektoré ďalšie útočné vektory. Okrem toho problém nie je vyriešený vo vydaní 6.1.6, ktoré sa odporúča pre podnikových používateľov. Zraniteľnosť sa plánuje úplne opraviť vo vydaní LibreOffice 6.3, ktoré sa očakáva budúci týždeň. Kým nebude vydaná úplná aktualizácia, používateľom sa odporúča explicitne zakázať komponent LibreLogo, ktorý je štandardne dostupný v mnohých distribúciách. Zraniteľnosť bola čiastočne opravená debian, Fedora, SUSE/openSUSE и ubuntu.

Zdroj: opennet.ru

Pridať komentár