OpenOffice 漏洞使用戶面臨代碼執行攻擊,修復仍在測試階段
Apache OpenOffice 中的一個緩沖區溢出漏洞可讓攻擊者通過使用惡意文檔在目標設備上執行任意代碼。
該漏洞被追蹤為 CVE-2021-33035,由 GovTech Singapore Cyber Security Group 的安全研究員 Eugene Lim 發現,該漏洞影響到 OpenOffice 4.1.10 之前的所有版本,目前僅有 4.1.11 測試版中部署了相關補丁。考慮到 OpenOffice 已有數億次的下載,這意味著在全球范圍內目前有眾多用戶受到該漏洞的影響,OpenOffice 最后一次正式更新是在今年 5 月。
安全研究員 Eugene Lim 表示,該問題是在研究解析 .dbf 文件格式的軟件中的潛在安全漏洞時所發現的。
OpenOffice 上的問題是一個緩沖區溢出,它的存在基本上是因為 DBF 文件的緩沖區大小是由 header 中的 fieldLength 或 fieldType 決定的。因此,如果在分配緩沖區時信任其中一個,而在復制到該緩沖區時信任另一個,就可能引發溢出。
但是,由于 OpenOffice 有諸如 ASLR 和 DEP 等保護措施,對于一個返回導向編程(ROP)鏈來說,也需要繞過這些保護。
不過,通過研究人員的進一步的分析顯示,OpenOffice 套件中的 libxml2 模塊在編譯時沒有使用 DEP 或 ASLR 保護,研究人員最終能夠使用一個特制的 .dbf 文件來利用這個漏洞。
OpenOffice 是一個開源的應用程序,這意味著它可能被許多代碼分析器和安全研究人員掃描過,但這個問題此前一直沒有被發現。之所以這么久都沒有發現該漏洞,Eugene Lim 表示,這是因為 LGTM 等掃描器通常只查找分析套件中的 Python 和 JavaScript 代碼,而沒有檢查 C++ 代碼,而該漏洞就在那里。
這表明了自動化靜態分析工具的重要性;如果你的工具不知道代碼的存在,它就無法發現這些漏洞。
這位安全研究員在 5 月份報告了這個漏洞,Apache 已在 GitHub 上更新了 OpenOffice 的源代碼,但目前僅在測試版中更新了補丁,暫時還沒有在穩定版本中提供。
本文轉自OSCHINA
本文標題:OpenOffice 漏洞使用戶面臨代碼執行攻擊,修復仍在測試階段
本文地址:https://www.oschina.net/news/161211/apache-openoffice-rce