OpenOffice 漏洞使用戶面臨代碼執(zhí)行攻擊,修復(fù)仍在測試階段
Apache OpenOffice 中的一個(gè)緩沖區(qū)溢出漏洞可讓攻擊者通過使用惡意文檔在目標(biāo)設(shè)備上執(zhí)行任意代碼。
該漏洞被追蹤為 CVE-2021-33035,由 GovTech Singapore Cyber Security Group 的安全研究員 Eugene Lim 發(fā)現(xiàn),該漏洞影響到 OpenOffice 4.1.10 之前的所有版本,目前僅有 4.1.11 測試版中部署了相關(guān)補(bǔ)丁。考慮到 OpenOffice 已有數(shù)億次的下載,這意味著在全球范圍內(nèi)目前有眾多用戶受到該漏洞的影響,OpenOffice 最后一次正式更新是在今年 5 月。
安全研究員 Eugene Lim 表示,該問題是在研究解析 .dbf 文件格式的軟件中的潛在安全漏洞時(shí)所發(fā)現(xiàn)的。
OpenOffice 上的問題是一個(gè)緩沖區(qū)溢出,它的存在基本上是因?yàn)?DBF 文件的緩沖區(qū)大小是由 header 中的 fieldLength 或 fieldType 決定的。因此,如果在分配緩沖區(qū)時(shí)信任其中一個(gè),而在復(fù)制到該緩沖區(qū)時(shí)信任另一個(gè),就可能引發(fā)溢出。
但是,由于 OpenOffice 有諸如 ASLR 和 DEP 等保護(hù)措施,對于一個(gè)返回導(dǎo)向編程(ROP)鏈來說,也需要繞過這些保護(hù)。
不過,通過研究人員的進(jìn)一步的分析顯示,OpenOffice 套件中的 libxml2 模塊在編譯時(shí)沒有使用 DEP 或 ASLR 保護(hù),研究人員最終能夠使用一個(gè)特制的 .dbf 文件來利用這個(gè)漏洞。
OpenOffice 是一個(gè)開源的應(yīng)用程序,這意味著它可能被許多代碼分析器和安全研究人員掃描過,但這個(gè)問題此前一直沒有被發(fā)現(xiàn)。之所以這么久都沒有發(fā)現(xiàn)該漏洞,Eugene Lim 表示,這是因?yàn)?LGTM 等掃描器通常只查找分析套件中的 Python 和 JavaScript 代碼,而沒有檢查 C++ 代碼,而該漏洞就在那里。
這表明了自動化靜態(tài)分析工具的重要性;如果你的工具不知道代碼的存在,它就無法發(fā)現(xiàn)這些漏洞。
這位安全研究員在 5 月份報(bào)告了這個(gè)漏洞,Apache 已在 GitHub 上更新了 OpenOffice 的源代碼,但目前僅在測試版中更新了補(bǔ)丁,暫時(shí)還沒有在穩(wěn)定版本中提供。
本文轉(zhuǎn)自O(shè)SCHINA
本文標(biāo)題:OpenOffice 漏洞使用戶面臨代碼執(zhí)行攻擊,修復(fù)仍在測試階段
本文地址:https://www.oschina.net/news/161211/apache-openoffice-rce