
聚焦源代碼安全,網羅國内外最新資訊!
編譯:代碼衛士
Apache OpenOffice 中存在一個緩沖區溢出漏洞,可被用于在使用惡意文檔的目标機器上執行任意代碼。
該漏洞的編号是CVE-2021-33035,由安全研究員 Eugene Lim 發現,影響4.1.10及之前版本,更新檔僅部署在 4.1.11 測試版,意味着多數版本可能易受攻擊。
Lim 表示自己在基西 .dbf 檔案格式的軟體中查找潛在的安全漏洞時發現了該緩沖區溢出漏洞。他通過dumb fuzzing模闆在目标機器上觸發了該漏洞并在多個DBF處理器上進行了測試,進而發現了兩個漏洞:Scalabium dBase Viewer 中的 CVE-2021-35297和下載下傳量已達到數百萬次的開源辦公套件 Apache OpenOffice 中的 CVE-2021-33035。
該緩沖區溢出漏洞存在的原因是DBF檔案的緩沖區大小或者由 fieldLength 确定或者由标頭中的 fieldType 确定。是以,如果将超大的緩沖區複制到短整型緩沖區時就會觸發溢出。
Lim 通過 dumb fuzzing 模闆觸發了崩潰,但由于 OpenOffice 具有位址空間布局随機化 (ASLR) 和資料執行預防 (DEP) 等防護措施,是以實作傳回面響程式設計 (ROP) 鍊還需要繞過這些防護措施。
進一步分析發現,OpenOffice 中的 libxml2 子產品并未通過 DEP 或 ASLR 防護措施編譯,最終 Lim 通過特殊構造的 .dbf 檔案即可利用該漏洞。
盡管 OpenOffice 是一款開源應用程式,意味着它可能已被很多款代碼分析工具掃描過,但該漏洞未被發現是因為掃描工具查找的是套件中的 Python 和 JavaScript 代碼而不是漏洞存在的 C++ 代碼。Lim 指出,“這說明完整性檢查自動化靜态分析工具的重要性;如果工具不了解已有的代碼,那麼就無法找到這些漏洞。”
Lim 在5月份将漏洞告知 Apache OpenOffice,後者更新了其源代碼,但并未在穩定釋出版中打更新檔。Lim 之前同意在8月30日釋出詳情的提議,後在9月18日公開。
Scalabium dBase 檢視器中的漏洞在6月份修複,即收到漏洞報告的兩天後修複。
【開獎啦!!!!!】
限時贈書|《軟體供應鍊安全—源代碼缺陷執行個體剖析》新書上市
上次的限時贈書活動中獎名單已出爐,恭喜以下同學中獎,請未填寫位址的同學在微信背景私信位址,我們已經發出部分書籍啦。
@whyseu @。@HFwuhome@驚蟄 @nimo @XuZ @淡然 @Marco韬 @王孟 @[email protected]λ @MOBE @湘北二兩西香蔥@※ @搬磚小土妞@雲煙過眼 @r00t@小風 @傲雪@最好走的路是套路 @Zhao.xiaojun @淺笑淡然 @X-Star @Erick2013 @小秦同學 @X @王駿 @歡尋 @[email protected]. Guo
大家可移步京東電子工業出版社一睹為快!
如下是本書相關講解:
推薦閱讀
Apache Struts 和 Spring 開源漏洞狀況的對比
開源搜尋服務 Apache Solr 出現多個高危漏洞
速修複!開源企業自動化軟體 Apache OFBiz 出現嚴重的 RCE 漏洞
APACHE OFBIZ XML-RPC 反序列化漏洞 (CVE-2020-9496) 的複現與分析
Apache Struts 修複 OGNL 技術中可能存在的 RCE 缺陷
原文連結
https://www.securityweek.com/openoffice-vulnerability-exposes-users-code-execution-attacks
題圖:Pixabay License
本文由奇安信編譯,不代表奇安信觀點。轉載請注明“轉自奇安信代碼衛士 https://codesafe.qianxin.com”。
奇安信代碼衛士 (codesafe)
國内首個專注于軟體開發安全的産品線。
覺得不錯,就點個 “在看” 或 "贊” 吧~