這項存在於開源碼專案OpenOffice的安全漏洞,之所以未被LGTM等常見掃瞄工具發現,研究人員推測這是因為LGTM主要檢查Python和JavaScript程式碼,而疏忽了漏洞所在的C++程式碼。
安全研究人員發現Apache OpenOffice存在一個程式碼執行漏洞,可能導致用戶裝置被執行惡意程式碼。壞消息是修補程式還在測試版階段,正式版可能要等到月底。
編號CVE-2021-33035的漏洞,是由新加坡安全廠商GovTech Singapore Cyber Security集團研究人員Eugene Lim 發現,8月30日OpenOffice維護單位未在緘默期內釋出修補程式後,Lim於上周HackerOne線上Hacktivity會議上揭露。
研究人員是因古早的.DBF檔案格式一項先天缺陷,進而發現OpenOffice這項漏洞。.DBF是dBase資料庫格式,已經存在近40年,迄今仍有許多應用程式支援,包括微軟Office、LibreOffice及Apache OpenOffice。
Lim解釋,DBF檔案格式有個本質上的缺陷,它的一筆記錄的封包大小可以由標頭兩種參數之一(fieldLength 或fieldType)決定。如果軟體工程師沒注意,以其中之一配置緩衝區,又以另一個設定複製到該緩衝區的大小值,就可能造成緩衝溢位。而剛好OpenOffice的.DBF解析程式(parser)未能有效檢查,可被刻意操弄參數的.DBF檔案觸發緩衝溢位,於是能使開啟.DBF檔案的OpenOffice CalC毁損。
但是OpenOffice仍然有內建保護機制,包括位址空間組態隨機載入(Address space layout randomization,ASLR)及資料執行防止(Data Execution Prevention,DEP),要突破這些防護需要不符合DEP及ASLR的軟體元件。
最後他在OpenOffice中找到一個用於解析XML文件的libxm12元件,以此為起點展開ROP(return-oriented programming)鏈攻擊。ROP是一種攻擊手法,可在程式啟用DEP時控制程序執行流,引發堆疊緩衝區溢位,進而劫持程式控制流(control flow),以執行指令。研究人員指其設計的ROP 鏈攻擊已能突破OpenOffice的安全防護,在受害機器上執行任意指令。
CVE-2021-33035影響Apache OpenOffice 4.1.10以前版本。但是何以Apache OpenOffice作為開源碼專案,未被常見掃瞄工具,如GitHub的LGTM找出漏洞,研究人員猜測是因為LGTM等工具主要檢查OpenOffice中的Python和JavaScript程式碼,未檢查漏洞所在的C++程式碼所致。
Lim在今年5月向Apache OpenOffice維護單位通報漏洞,後者已經更新了OpenOffice原始碼,雙方預定8月30日釋出穩定版OpenOffice後公布該漏洞。9月18日Apache小組仍未發布更新,研究人員則依規劃公布漏洞細節。
Apache於9月20日向The Register指出,目前修補程式已在beta版階段,專案小組預定本月內釋出Apache OpenOffice 4.1.11
精選專案.網頁設計.RWD響應式網站.行動版網站 / 服務類
網站技術:Javascript
智慧財產局為提供使用者線上申請專利商標,以及商標申請進度查詢等服務,因此特別規劃此系統讓大眾更為便利,包含的業務申請、繳費、查詢到線上協助等眾多智慧財產權相關的服務內容。
企業形象網站 / 服務類
網站技術:PHP/MySql
網頁設計.RWD響應式網站 / 教育人文類
網站技術:PHP . Javascript/MySql
科教中心提供招生考試、新生入學前服務與高中接洽服務。並提供本校與區域高中、職之間能有持續且穩定交流的平台。
電話:(02)2739-9096 | 傳真:(02)2739-6637 | 客服:[email protected] | 臺北市信義區和平東路3段257號6樓map
© 2019 傑立資訊 All rights reserved.| 網站隱私政策