LibreOffice 中的漏洞允許在開啟惡意文件時執行程式碼

在 LibreOffice 辦公室套件中 已確定 漏洞(CVE-2019,9848),可用於在開啟攻擊者準備的文件時執行任意程式碼。

該漏洞是由於 LibreLogo 元件(專為教學程式設計和插入向量圖而設計)將其操作轉換為 Python 程式碼而引起的。 憑藉執行 LibreLogo 指令的能力,攻擊者可以使用 LibreLogo 中提供的「run」命令導致任何 Python 程式碼在目前使用者會話的上下文中執行。 在 Python 中,使用 system() 函數,您可以依序呼叫任意系統命令。

LibreLogo 是一個可選元件,但 LibreOffice 預設提供宏,可讓您呼叫 LibreLogo 並且不需要確認操作,並且不會顯示警告,即使啟用了最大宏保護模式(選擇「非常高」等級) )。
為了進行攻擊,您可以將此類巨集綁定到觸發的事件處理程序,例如,當滑鼠遊標懸停在特定區域上或在文件上啟動輸入焦點時(onFocus 事件)。 因此,當開啟攻擊者準備的文件時,可以在使用者不知情的情況下實作Python程式碼的隱藏執行。 例如,在演示的漏洞利用範例中,開啟文件時,系統計算器會在沒有警告的情況下啟動。

LibreOffice 中的漏洞允許在開啟惡意文件時執行程式碼

該漏洞在 6.2.5 月 1 日發布的 LibreOffice XNUMX 更新中悄然修復,但事實證明,該問題並未完全消除(僅阻止了從巨集調用 LibreLogo)並且 仍未糾正 其他一些攻擊向量。 此外,該問題在6.1.6版本中並未解決,建議企業用戶使用。 該漏洞計劃在下週發布的 LibreOffice 6.3 中徹底修復。 在發布完整更新之前,建議使用者明確停用 LibreLogo 元件,該元件在許多發行版中預設可用。 該漏洞已部分修復 Debian, Fedora, SUSE/開放SUSE и Ubuntu.

來源: opennet.ru

添加評論