Apache OpenOffice 缓冲区的溢出漏洞允许攻击者使用恶意文件在目标设备上执行任何代码。
这个漏洞被追踪成 CVE-2021-33035,由 GovTech Singapore Cyber Security Group 安全研究员 Eugene Lim 发现漏洞影响 OpenOffice 4.1.10 所有以前的版本目前只有 4.1.11相关补丁部署在测试版中。考虑到 OpenOffice 已经下载了数亿次,这意味着许多用户受到全球漏洞的影响,OpenOffice 最后一次正式更新是在今年新。
安全研究员 Eugene Lim 表示,这个问题正在研究和分析 .dbf在软件中发现 文件格式的潜在安全漏洞。
OpenOffice 的问题是缓冲区溢出,基本上是因为 DBF 文件的缓冲区由 header 中的 fieldLength 或 fieldType 决定。因此,如果在分配缓冲区时信任其中一个,而在复制到缓冲区时信任另一个,则可能会导致溢出。
但是,因为 OpenOffice 有诸如 ASLR 和 DEP 对于回归导向编程等保护措施(ROP)链来说,也需要绕过这些保护。
然而,通过研究人员的进一步分析,OpenOffice 套件中的 libxml2 模块在编译过程中没有使用 DEP 或 ASLR 保护,研究人员最终可以使用特殊的 .dbf 文件来利用这个漏洞。
OpenOffice 是一个开源应用程序,这意味着它可能被许多代码分析师和安全研究人员扫描过,但这个问题以前从未被发现过。这么久没发现漏洞的原因,Eugene Lim 说这是因为 LGTM 等扫描仪通常只在分析套件中搜索 Python 和 JavaScript 代码没有检查 C 代码,漏洞就在那里。
这说明了自动静态分析工具的重要性;如果你的工具不知道代码的存在,它就找不到这些漏洞。
5 月,安全研究员报告了这个漏洞,Apache 已在 GitHub 上更新OpenOffice 的源代码,但补丁目前只在测试版本中更新,尚未在稳定版本中提供。
本文转自OSCHINA
本文标题:OpenOffice 漏洞使用户面临代码执行攻击,修复仍处于测试阶段
本文地址:https://www.oschina.net/news/161211/apache-openoffice-rce