当前位置: 首页 > 科技观察

OpenOffice漏洞使用户面临代码执行攻击,修复尚处于测试阶段

时间:2023-03-12 06:12:57 科技观察

ApacheOpenOffice中的缓冲区溢出漏洞允许攻击者使用恶意文档在目标设备上执行任意代码。该漏洞被追踪为CVE-2021-33035,由GovTech新加坡网络安全小组的安全研究员EugeneLim发现。该漏洞影响OpenOffice4.1.10之前的所有版本,目前只有4.1.11beta版本部署了相关补丁。考虑到OpenOffice的下载量高达数亿次,这意味着目前全球有许多用户受到该漏洞的影响。OpenOffice上一次正式更新是在今年5月份。安全研究员EugeneLim表示,该问题是在研究解析.dbf文件格式的软件中的潜在安全漏洞时发现的。OpenOffice上的问题是缓冲区溢出,它的存在主要是因为DBF文件的缓冲区大小是由文件头中的fieldLength或fieldType决定的。因此,如果您在分配缓冲区时信任一个,而在复制到缓冲区时信任另一个,则可能会引入溢出。但是,由于OpenOffice有ASLR、DEP等保护,对于返回导向编程(ROP)链,这些保护也需要绕过。然而,研究人员进一步分析发现,OpenOffice套件中的libxml2模块未使用DEP或ASLR保护编译,研究人员最终能够使用特制的.dbf文件利用此漏洞。OpenOffice是一个开源应用程序,这意味着它可能已经被许多代码分析器和安全研究人员扫描过,但这个问题以前没有被发现。EugeneLim表示,之所以这么久都没有发现漏洞,是因为LGTM等扫描器通常只在分析套件中寻找Python和JavaScript代码,而不会检查C++代码,漏洞就在那里。由此可见自动化静态分析工具的重要性;如果您的工具不知道代码存在,就无法找到这些漏洞。安全研究人员在5月份报告了该漏洞,Apache已在GitHub上更新了OpenOffice的源代码,但补丁仅在测试版中更新,尚未在稳定版中提供。本文转自OSCHINA本文标题:OpenOffice漏洞使用户遭受代码执行攻击,修复尚处于测试阶段