安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
OpenOffice 漏洞使用户面临代码执行攻击,修复仍在测试阶段
2021-09-22 14:02:19 【

Apache OpenOffice 中的一个缓冲区溢出漏洞可让攻击者通过使用恶意文档在目标设备上执行任意代码。

该漏洞被追踪为 CVE-2021-33035,由 GovTech Singapore Cyber Security Group 的安全研究员 Eugene Lim 发现,该漏洞影响到 OpenOffice 4.1.10 之前的所有版本,目前仅有 4.1.11 测试版中部署了相关补丁。考虑到 OpenOffice 已有数亿次的下载,这意味着在全球范围内目前有众多用户受到该漏洞的影响,OpenOffice 最后一次正式更新是在今年 5 月。

安全研究员 Eugene Lim 表示,该问题是在研究解析 .dbf 文件格式的软件中的潜在安全漏洞时所发现的。

OpenOffice 上的问题是一个缓冲区溢出,它的存在基本上是因为 DBF 文件的缓冲区大小是由 header 中的 fieldLength 或 fieldType 决定的。因此,如果在分配缓冲区时信任其中一个,而在复制到该缓冲区时信任另一个,就可能引发溢出。

但是,由于 OpenOffice 有诸如 ASLR 和 DEP 等保护措施,对于一个返回导向编程(ROP)链来说,也需要绕过这些保护。

不过,通过研究人员的进一步的分析显示,OpenOffice 套件中的 libxml2 模块在编译时没有使用 DEP 或 ASLR 保护,研究人员最终能够使用一个特制的 .dbf 文件来利用这个漏洞。

OpenOffice 是一个开源的应用程序,这意味着它可能被许多代码分析器和安全研究人员扫描过,但这个问题此前一直没有被发现。之所以这么久都没有发现该漏洞,Eugene Lim 表示,这是因为 LGTM 等扫描器通常只查找分析套件中的 Python 和 java script 代码,而没有检查 C++ 代码,而该漏洞就在那里。

这表明了自动化静态分析工具的重要性;如果你的工具不知道代码的存在,它就无法发现这些漏洞。

这位安全研究员在 5 月份报告了这个漏洞,Apache 已在 GitHub 上更新了 OpenOffice 的源代码,但目前仅在测试版中更新了补丁,暂时还没有在稳定版本中提供。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇利用 Opera 浏览器中存储的XSS漏.. 下一篇微软账户将支持无密码身份认证登录

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800