Следующая новость
Предыдущая новость

Разработчики LibreOffice исправили проблемы, позволявшие обойти предыдущие патчи

19.08.2019 12:24
Разработчики LibreOffice исправили проблемы, позволявшие обойти предыдущие патчи

Рекомендуем почитать:

Xakep #244. Атаки по сторонним каналам

  • Содержание выпуска
  • Подписка на «Хакер»

Разработчики обновили LibreOffice до версий 6.2.6/6.3.0, в которых исправили сразу три серьезные уязвимости. Эти баги позволяли обойти патчи для других опасных проблем, обнаруженных специалистами ранее.

О проблемах с предыдущими патчами стало известно еще в прошлом месяце. В частности, тогда специалист компании Cure53 Алекс Инфур (Alex Inführ) предупредил, что исправление для уязвимости CVE-2019-9848 можно обойти. Стоит отметить, что речь шла не о пустяковой проблеме: для эксплуатации бага, связанного с работой компонента LibreLogo, жертве нужно было лишь открыть в LibreOffice вредоносный документ, что могло повлечь за собой исполнение кода.

Как выяснилось теперь, Инфур был не единственным, кому удалось обойти изначальное исправление для CVE-2019-9848. Так, в LibreOffice 6.2.6/6.3.0 исправили сразу два варианта обхода пачта:

  • CVE-2019-9850: обнаруженная Инфуром уязвимость была связана с недостаточной проверкой URL-адресов. В итоге атакующий мог обойти патч и инициировать вызов LibreLogo;
  • CVE-2019-9851:проблема, обнаруженная Габриэлем Масэй (Gabriel Masei), была связанна с функцией, благодаря которой документы могут использовать предустановленные скрипты (такие как LibreLogo), способные выполняться при различных глобальных событиях сценариев (открытие документа и так далее).

Еще одна проблема, устраненная с релизом LibreOffice 6.2.6/6.3.0, была сопряжена с обходом патча для уязвимости CVE-2018-16858, исправленной еще в феврале текущего года. ИБ-специалист Нильс Эммерих (Nils Emmerich) обнаружил, что атака на обход каталога по-прежнему возможна, невзирая на вышедший патч. А значит, вредоносный документ по-прежнему мог выполнить произвольный скрипт из произвольной локации в файловой системе жертвы.

Фактически, используя три эти уязвимости, атакующий мог добиться исполнения любых вредоносных команд на целевой машине. И для реализации атаки было достаточно просто вынудить пользователя открыть вредоносный документ.

Источник

Последние новости