در سال ۲۰۱۹ هستیم و تنها باز کردن یک فایل پرونده آفیس روی سیستم شما که بهظاهر بیخطر است همچنان میتواند به مهاجمان اجازه دهد تا کامپیوتر شما را در معرض خطر قرار دهند.
ما در مورد یک آسیبپذیری دیگر در مایکروسافت آفیس صحبت نمیکنیم، این آسیبپذیری در دو نرمافزار آفیس دیگر که منبع باز و رایگان هستند یعنی LibreOffice و Apache OpenOffice که توسط میلیونها کاربر ویندوز، MacOS و لینوکس استفاده میشوند؛ وجود دارد.
یک محقق امنیتی به نام Alex Inführ یک آسیبپذیری اجرای کد از راه دور را در این دو نرمافزار منبع باز آفیس کشف کرد که تنها با باز کردن یک فایل (۱)ODT دستکاریشده قابلیت بهرهبرداری دارند.
این حمله متکی به بهرهبرداری از یک نقص گذرگاه(۲) دایرکتوری است که بهعنوان CVE-2018-16858 شناخته میشود تا بهطور خودکار یک کتابخانه خاص پایتون را همراه با یک نرمافزار و با استفاده از یک رویداد پنهانی در حالت اجرا(۳)، پیادهسازی کند.
برای بهرهبرداری از این آسیبپذیری، Inführ یک فایل ODT را با پیوندهای سفیدرنگ (بهطوریکه نمیتوان آن را مشاهده کرد) که یک رویداد در حالت اجرا است، ایجاد کرد[۱] تا قربانیان را فریب دهد تا یک فایل پایتون در دسترس محلی را در هنگامیکه موس خود را در هر نقطه از پیوند نامرئی قرار میدهند، اجرا کنند.
به گفته این محقق، این فایل python به نام “pydoc.py” که همراه با مترجم پایتون LibreOffice است، دستورات دلخواه را دریکی از پارامترهای آن پذیرفته و آنها را از طریق خط فرمان سیستم یا کنسول اجرا میکند.
بهرهبردار اثبات ادعا و ویدئوی این آسیبپذیری منتشر شد.
Inführ یک اثبات ویدیویی برای اثبات ادعایش را منتشر کرد[۲] که نشان میدهد چگونه او توانست یک رویداد را فریب دهد تا یک تابع خاص در یک فایل پایتون را فراخوانی کند، که درنهایت payload محقق را از طریق خط فرمان ویندوز (cmd) اجرا میکند، بدون اینکه هیچگونه هشداری را به کاربر نشان دهد.
این محقق همچنین کد بهرهبردار اثبات ادعا را برای این آسیبپذیری منتشر کرد و تأکید کرد که هرچند او بهرهبردار خود را روی سیستمعامل مایکروسافت ویندوز آزمایش کرده است، اما این بهرهبردار باید روی لینوکس نیز کار کند.
Infuhr این آسیبپذیری را در ۱۸ اکتبر سال گذشته به LibreOffice و Apache OpenOffice گزارش داد. درحالیکه LibreOffice این موضوع را تا انتهای همان ماه و با انتشار نسخه ۶٫۰٫۷/۶٫۱٫۳ برطرف کرده است[۳]، اما به نظر میرسد که OpenOffice همچنان آسیبپذیر است.
در اواسط ماه نوامبر، RedHat به این آسیبپذیری گذرگاه مسیر یک شناسه CVE اختصاص داد و به این محقق گفت که جزئیات یا بهرهبردار اثبات ادعایش را تا ۳۱ ژانویه ۲۰۱۹ منتشر نکند.
Inführ جزئیات و اثبات ادعای خود را در تاریخ ۱ فوریه ۲۰۱۹ منتشر کرد، حتی زمانی که Apache OpenOffice 4.1.6 همچنان نسبت به این نقص آسیبپذیر بود. بااینحال، او میگوید که کد بهرهبردار او در OpenOffice کار نمیکند.
Inführ دراینباره توضیح میدهد: “OpenOffice اجازه نمیدهد که پارامترها را منتقل کنید، بنابراین بهرهبردار من روی این نرمافزار کار نمیکند، اما گذرگاه مسیر میتواند [هنوز] مورد سوءاستفاده قرار گیرد تا یک اسکریپت پایتون از یک مکان دیگر در سیستم فایل محلی اجرا شود.”
بهعنوان یک راهحل تا زمانی که OpenOffice یک وصله امنیتی را منتشر کند، کاربران میتوانند فایل pythonscript.py را در پوشه نصب، حذف یا تغییر نام دهند تا پشتیبانی از پایتون غیرفعال شود.
بنابراین، صرفاً استفاده از مایکروسافت آفیس بهجای سوئیتهای آفیس متنباز، بهاندازه کافی برای محافظت در برابر چنین حملاتی کمک نمیکند، مگر اینکه شما اقدامات امنیتی اولیه را انجام دهید.
منابع
[۱] https://insert-script.blogspot.com/2019/02/libreoffice-cve-2018-16858-remote-code.html
[۲] https://youtu.be/gChvv570faQ
[۳] https://www.libreoffice.org/about-us/security/advisories/cve-2018-16858
[۴] https://thehackernews.com/2019/02/hacking-libreoffice-openoffice.html
(۱) OpenDocument Text
(۲) traversal
(۳) onmouseover
ثبت ديدگاه