LibreOffice’deki (CVE-2024-12425 ve CVE-2024-12426) iki kritik güvenlik açığı milyonlarca kullanıcıyı sistem manipülasyonu ve hassas veri çıkarma saldırılarını dosyalamaya maruz bırakır.
Bu kusurlar, başsız belge işleme için libreOffice kullanarak kötü niyetli belgeler ve sunucu tarafı sistemleri açan masaüstü kullanıcılarını etkiler.
CVE-2024-12425: Yol geçişi keyfi dosya yazıyor
İlk güvenlik açığı, opendocument XML dosyalarında gömülü yazı tiplerini kullanırken uygunsuz yol sanitizasyonundan kaynaklanmaktadır.
Saldırganlar, CodeAnLabs’ın bildirdiği gibi, yol geçiş dizileri aracılığıyla LibreOffice’in geçici dizininden kaçan kötü niyetli yazı tipi bildirimleri içeren belgeler hazırlayabilir.
Kritik kod kusuru, dosya yolları oluşturulmadan önce kullanıcı kontrollü fontName değerlerinin sterilize edilmediği EmmeddedFontShelper :: FileUrlfortemporaryFont’ta bulunur:
OUSTRING EmmeddedFontShelper :: FileUrlfortemporaryFont (const oustring & fontName) {
// ...
path += "/user/temp/embeddedfonts/fromdocs/";
return path + filename; // FontName contains unsanitized input
}
Bir saldırgan, dizin geçiş dizileri içeren bir yazı tipi bildirimi yerleştirerek bunu kullanabilir:
SGVsbG8gd29ybGQ...
Bu, .ttf uzatma sınırlamasına rağmen kod çözülmüş ikili verileri /etc/passwd0.ttf adresine yazar.
Sunucu tarafı kurulumları, saldırganların web uygulama dosyalarının veya yapılandırma komut dosyalarının üzerine yazabileceğinden özellikle savunmasızdır.
CVE-2024-12426: Değişken Genişletme Veri Defiltrasyonunu Etkinleştirir
İkinci güvenlik açığı, LibreOffice’in çevre değişken ikamesini ve INI dosya ayrıştırmasını destekleyen vnd.sun.star.expand uri şemasını ele almayı içerir. Saldırganlar, manipüle edilmiş URL’ler aracılığıyla hassas bilgileri sızdıran belgeler hazırlayabilir:

Genişleme mekanizması, karmaşık veri çıkarma zincirlerini sağlayarak özyinelemeli aramaları destekler:

Bu, Thunderbird profillerinin, SQLITE veritabanlarının ve ortam değişkenlerinde depolanan uygulama sırlarının okunmasına izin verir. Gösterilen bir saldırıda, bilgisayar korsanları, birden fazla genişleme adımını birleştirerek WordPress şifre sıfırlama jetonlarını e -posta istemcilerinden kesebilir.
LibreOffice, bu güvenlik açıklarını sürümlerde ele alan yamalar yayınladı:
- 7.5.9 (Topluluk)
- 7.6.5 (Topluluk)
- 24.2.2 (İşletme)
Bu güvenlik açıkları, özellikle kullanıcı tarafından kontrol edilen içeriği eski dosya formatı desteğiyle birleştirirken karmaşık belge işleme ekosistemlerinin risklerini vurgulamaktadır.
İşletmeler, sunucu ortamlarında bile ofis yazılımı bileşenleri için titiz yama yönetimi döngülerini korumalıdır.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free