កំហុស RCE ដ៏ធ្ងន់ធ្ងរបង្ហាញនៅក្នុងកម្មវិធី LibreOffice និង OpenOffice

0

នៅឆ្នាំ 2019 នេះ អ្នកគ្រាន់តែបើកឯកសារនៅលើប្រព័ន្ធរបស់អ្នក ពួក Hacker ក៏នៅតែអាចចូល បញ្ជាកុំព្យូទ័ររបស់អ្នក។ ខ្ញុំមិននិយាយអំពីភាពងាយរងគ្រោះមួយផ្សេងទៀតនៅក្នុង Microsoft Office នោះទេ ប៉ុន្តែនៅក្នុងជម្រើសដ៏ពេញនិយមបំផុតពីរផ្សេងទៀតគឺកម្មវិធី LibreOffice និងកម្មវិធី OpenOffice ឥតគិតថ្លៃដែលត្រូវប្រើដោយអ្នកប្រើប្រាស់រាប់លាននាក់របស់ Windows, MacOS និងលីនុច។

អ្នកស្រាវជ្រាវផ្នែកសុវត្ថិភាពលោក Alex Inführ រកឃើញភាពងាយរងគ្រោះ នៃការប្រតិបត្តិកូដពីចម្ងាយ (RCE) នៅក្នុងកម្មវិធី office ទាំងពីរនេះដែលអាចត្រូវបង្កឡើង ដោយគ្រាន់តែបើកឯកសារ ODT (OpenDocument Text) ដែលគ្រោះថ្នាក់។

ការវាយប្រហារពឹងផ្អែកលើកំហុសនៃការឆ្លងតាមលំដាប់ដែលត្រូវគេកំណត់ថាជា CVE-2018-16858 ដើម្បីប្រតិបត្តិបណ្ណាល័យ python ជាក់លាក់ដែលមាននៅក្នុងកម្មវិធីដោយប្រើព្រឹត្ដិការណ៍ onmouseover ដែលលាក់។ ដើម្បីស្វែងរកកំហុសនោះ លោក Inführ បង្កើត ODT file មួយដែលមាន white-color hyperlink (ដូច្នេះអ្នកមិនអាចមើលឃើញ) ដែលមានព្រឹត្តិការណ៍ “onmouseover” ដើម្បីបញ្ឆោតជនរងគ្រោះក្នុងការដំណើរការឯកសារ python ដែលអាចរក នៅលើប្រព័ន្ធរបស់ពួកគេនៅពេលដាក់កណ្តុរនៅកន្លែងណាមួយនៅលើតំណខ្ពស់មើលមិនឃើញ។

យោងទៅតាមអ្នកស្រាវជ្រាវឯកសារ python មានឈ្មោះថា “pydoc.py” បញ្ចូលជាមួយអ្នកបកប្រែ Python ផ្ទាល់របស់ LibreOffice ទទួលយកពាក្យបញ្ជាដែលបំពាននៅក្នុងប៉ារ៉ាម៉ែត្ររបស់វាហើយ ប្រតិបត្តិពួកវាតាមរយៈបន្ទាត់ពាក្យបញ្ជារបស់ប្រព័ន្ធ ឬ console។

ទាញយក និងបង្ហាញវីដេអូសាកល្បងរបស់ PoC

លោក Inführ ផ្តល់នូវការបង្ហាញវីដេអូភស្តុតាងនៃគំនិត (PoC) ដែលបង្ហាញពីរបៀបដែលគាត់ អាចបោកហេតុការណ៍នេះទៅជាការហៅមុខងារពិសេសមួយនៅក្នុងឯកសារ Python ដែលទីបំផុត ប្រតិបត្តិការចែកចាយរបស់អ្នកស្រាវជ្រាវតាមរយៈបន្ទាត់ពាក្យបញ្ជា Windows (cmd) ដោយមិន បង្ហាញប្រអប់ការព្រមានណាមួយទៅអ្នកប្រើទេ។អ្នកស្រាវជ្រាវក៏ចេញផ្សាយ PoC exploit code សម្រាប់ភាពងាយរងគ្រោះ និងសង្កត់ធ្ងន់ថា ទោះបីជាគាត់សាកល្បងការបោកប្រព័ន្ធប្រតិបត្តិការ Windows របស់ Microsoft ក៏ដោយ វាគួរតែ ដំណើរការលើលីនុចផងដែរ។

លោក Inführ រាយការណ៍ភាពងាយរងគ្រោះទៅ LibreOffice និងកម្មវិធី Apache OpenOffice នៅថ្ងៃទី 18 ខែតុលាឆ្នាំមុន។ ខណៈដែល LibreOffice ដោះស្រាយ បញ្ហានេះនៅចុងខែនោះដោយការចេញផ្សាយ LibreOffice 6.0.7 / 6.1.3 កម្មវិធី Openoffice នៅតែ បង្ហាញថាងាយនឹងរងគ្រោះ។នៅពាក់កណ្តាលខែវិច្ឆិកា RedHat កំណត់ភាពងាយរងគ្រោះឆ្លងកាត់លេខសម្គាល់ CVE ហើយ ប្រាប់អ្នកស្រាវជ្រាវមិនឱ្យបង្ហាញព័ត៌មានលម្អិត ឬកំហុសរហូតដល់ថ្ងៃទី 31 ខែមករាឆ្នាំ 2019។ លោក Inführ ធ្វើសេចក្តីលម្អិតហើយ PoC ទាញយកលេខកូដនៃភាពងាយរងគ្រោះជា សាធារណៈកាលពីថ្ងៃទី 1 ខែកុម្ភៈ ទោះបីជាកម្មវិធី Apache OpenOffice 4.1.6 (កំណែថ្មីបំផុតនៅ ពេលសរសេរក៏ដោយ) នៅតែមិនត្រូវដោះស្រាយ។

ទោះជាយ៉ាងណាក៏ដោយគាត់និយាយថាកូដទាញយករបស់គាត់មិនដំណើរការលើ OpenOfficeទេ។”Openoffice មិនអនុញ្ញាតឱ្យឆ្លងប៉ារ៉ាម៉ែត្រទេ ដូច្នេះ PoC របស់ខ្ញុំមិនដំណើរការទេ ប៉ុន្តែផ្លូវឆ្លងកាត់ អាច [នៅតែ] ត្រូវគេធ្វើបាបដើម្បីប្រតិបត្តិស្គ្រីប python ពីទីតាំងមួយផ្សេងទៀតនៅលើប្រព័ន្ធ ឯកសារមូលដ្ឋាន” ។ក្នុងនាមជាអ្នកធ្វើការរហូតដល់ OpenOffice ចេញផ្សាយការជួសជុលសុវត្ថិភាព អ្នកប្រើអាចលុប ឬប្ដូរឈ្មោះឯកសារ pythonscript.py នៅក្នុងថតដំឡើងដើម្បីបិទការគាំទ្រសម្រាប់ python ។ ដូច្នេះការបោះបង់ Microsoft Office សម្រាប់ open-source នឹងមិនជួយដើម្បីការពារខ្លួនពីការ វាយប្រហារបែបនេះទេ លុះត្រាតែអ្នកទទួលយកការអនុវត្តសុវត្ថិភាពជាមូលដ្ឋាន៕

 

ប្រភព៖

https://thehackernews.com/2019/02/hacking-libreoffice-openoffice.html

LEAVE A REPLY

Please enter your comment!
Please enter your name here