LibreOffice

در سال ۲۰۱۹ هستیم و تنها باز کردن یک فایل پرونده آفیس روی سیستم شما که به‌ظاهر بی‌خطر است همچنان می‌تواند به مهاجمان اجازه دهد تا کامپیوتر شما را در معرض خطر قرار دهند.

ما در مورد یک آسیب‌پذیری دیگر در مایکروسافت آفیس صحبت نمی‌کنیم، این آسیب‌پذیری در دو نرم‌افزار آفیس دیگر که منبع باز و رایگان هستند یعنی LibreOffice و Apache OpenOffice که توسط میلیون‌ها کاربر ویندوز، MacOS و لینوکس استفاده می‌شوند؛ وجود دارد.

یک محقق امنیتی به نام Alex Inführ یک آسیب‌پذیری اجرای کد از راه دور را در این دو نرم‌افزار منبع باز آفیس کشف کرد که تنها با باز کردن یک فایل (۱)ODT دستکاری‌شده قابلیت بهره‌برداری دارند.

این حمله متکی به بهره‌برداری از یک نقص گذرگاه(۲) دایرکتوری است که به‌عنوان CVE-2018-16858 شناخته می‌شود تا به‌طور خودکار یک کتابخانه خاص پایتون را همراه با یک نرم‌افزار و با استفاده از یک رویداد پنهانی در حالت اجرا(۳)، پیاده‌سازی کند.

برای بهره‌برداری از این آسیب‌پذیری، Inführ یک فایل ODT را با پیوندهای سفیدرنگ (به‌طوری‌که نمی‌توان آن را مشاهده کرد) که یک رویداد در حالت اجرا است، ایجاد کرد[۱] تا قربانیان را فریب دهد تا یک فایل پایتون در دسترس محلی را در هنگامی‌که موس خود را در هر نقطه از پیوند نامرئی قرار می‌دهند، اجرا کنند.

به گفته این محقق، این فایل python به نام “pydoc.py” که همراه با مترجم پایتون LibreOffice است، دستورات دلخواه را دریکی از پارامترهای آن پذیرفته و آن‌ها را از طریق خط فرمان سیستم یا کنسول اجرا می‌کند.

بهره‌بردار اثبات ادعا و ویدئوی این آسیب‌پذیری منتشر شد.

Inführ یک اثبات ویدیویی برای اثبات ادعایش را منتشر کرد[۲] که نشان می‌دهد چگونه او توانست یک رویداد را فریب دهد تا یک تابع خاص در یک فایل پایتون را فراخوانی کند، که درنهایت payload محقق را از طریق خط فرمان ویندوز (cmd) اجرا می‌کند، بدون اینکه هیچ‌گونه هشداری را به کاربر نشان دهد.

این محقق همچنین کد بهره‌بردار اثبات ادعا را برای این آسیب‌پذیری منتشر کرد و تأکید کرد که هرچند او بهره‌بردار خود را روی سیستم‌عامل مایکروسافت ویندوز آزمایش کرده است، اما این بهره‌بردار باید روی لینوکس نیز کار کند.

Infuhr این آسیب‌پذیری را در ۱۸ اکتبر سال گذشته به LibreOffice و Apache OpenOffice گزارش داد. درحالی‌که LibreOffice این موضوع را تا انتهای همان ماه و با انتشار نسخه ۶٫۰٫۷/۶٫۱٫۳ برطرف کرده است[۳]، اما به نظر می‌رسد که OpenOffice همچنان آسیب‌پذیر است.

در اواسط ماه نوامبر، RedHat به این آسیب‌پذیری گذرگاه مسیر یک شناسه CVE اختصاص داد و به این محقق گفت که جزئیات یا بهره‌بردار اثبات ادعایش را تا ۳۱ ژانویه ۲۰۱۹ منتشر نکند.

Inführ جزئیات و اثبات ادعای خود را در تاریخ ۱ فوریه ۲۰۱۹ منتشر کرد، حتی زمانی که Apache OpenOffice 4.1.6 همچنان نسبت به این نقص آسیب‌پذیر بود. بااین‌حال، او می‌گوید که کد بهره‌بردار او در OpenOffice کار نمی‌کند.

Inführ دراین‌باره توضیح می‌دهد: “OpenOffice اجازه نمی‌دهد که پارامترها را منتقل کنید، بنابراین بهره‌بردار من روی این نرم‌افزار کار نمی‌کند، اما گذرگاه مسیر می‌تواند [هنوز] مورد سوءاستفاده قرار گیرد تا یک اسکریپت پایتون از یک مکان دیگر در سیستم فایل محلی اجرا شود.”

به‌عنوان یک ‌راه‌حل تا زمانی که OpenOffice یک وصله امنیتی را منتشر کند، کاربران می‌توانند فایل pythonscript.py را در پوشه نصب، حذف یا تغییر نام دهند تا پشتیبانی از پایتون غیرفعال شود.

بنابراین، صرفاً استفاده از مایکروسافت آفیس به‌جای سوئیت‌های آفیس متن‌باز، به‌اندازه کافی برای محافظت در برابر چنین حملاتی کمک نمی‌کند، مگر اینکه شما اقدامات امنیتی اولیه را انجام دهید.

منابع

[۱] https://insert-script.blogspot.com/2019/02/libreoffice-cve-2018-16858-remote-code.html

[۲] https://youtu.be/gChvv570faQ

[۳] https://www.libreoffice.org/about-us/security/advisories/cve-2018-16858

[۴] https://thehackernews.com/2019/02/hacking-libreoffice-openoffice.html


(۱) OpenDocument Text
(۲) traversal
(۳) onmouseover