Descubierta y solucionada grave vulnerabilidad en diversas suites ofimáticas libres como LibreOffice

 

El investigador Timothy D. Morgan de la firma VSR Security ha
descubierto una vulnerabilidad (CVE-2012-0037) en el componente
‘libraptor’ utilizado por diversas suites ofimáticas de tipo libre/GNU
para interpretar documentos XML bajo el formato Open Document File
(ODF). LibreOffice, OpenOffice, AbiWord y KOffice se verían afectadas
entre otras.

OpenOffice (Apache) ha determinado que la vulnerabilidad tendría un
impacto de revelación de información. LibreOffice ha considerado un
riesgo mayor, elevándolo a ejecución remota de código. Las
actualizaciones 3.4.6/3.5.1 de LibreOffice la corrigen y existe un
parche para la versión de OpenOffice 3.3.

El fallo residiría en una incorrecta política de seguridad a la hora
de interpretar documentos XML que utilicen entidades de declaración
personalizadas, y usen la librería afectada (libraptor), puesto que
no controla la carga de entidades externas.

Esto permitiría un ataque de tipo XXE (XML External Entity) facilitando
el robo de información o la aceptación de contenido externo a través de
canales no seguros. Crearía una vía para la ejecución remota de código
arbitrario, a través de documentos ODF (Open Document Format, por
ejemplo los “.odt”) especialmente manipulados.

Un ejemplo de la vulnerabilidad:

Un documento ODF utiliza compresión ZIP y está compuesto por diferentes
archivos en su estructura, en particular, un “manifest.rdf” estructurado
mediante RDF/XML.

RDF (Resource Description Framework) es utilizado para guardar metadatos
asociados con determinados elementos de un documento y en el fichero
manifest.rdf, se pueden hacer referencias a ficheros RDF secundarios,
albergados en la propia estructura del documento ODF o externos a él
(vía HTTP o FTP).

Tomemos como ejemplo un .RDF malicioso embebido en un documento ODF.:
http://3.bp.blogspot.com/-viEdQmRIAB4/T3nYBTeHPCI/AAAAAAAAAZc/NG8IvoaifxA/s1600/codigo_rdf_1.PNG

Éste sería capaz de leer el contenido de “win.ini” de nuestro sistema y
lo incluiría luego en los metadatos propios del documento ODF, quedando
de esta manera (el contenido de win.ini se observa más abajo):

http://2.bp.blogspot.com/-6fn3-lk1sP0/T3nYlixUkII/AAAAAAAAAZk/DW-FNHbPwv0/s1600/codigo_rdf_2.PNG

Este simple ejemplo puede potenciarse hasta conseguir un impacto mucho
mayor, dependiendo de la implementación hecha de la librería afectada en
cada software:

* Un atacante podría crear un sitio web con un fichero .odt compuesto
por un formulario configurado para reenviarse al atacante.

* El usuario descarga o recibe el fichero, lo rellena y lo guarda, sin
saber que está siendo enviado.

* El atacante sólo tiene que descomprimir el ficheor ODF para averiguar
los ficheros de configuración de la víctima, o cualquier otros documento
que resida en su sistema.

Se recomienda actualizar las suites ofimáticas afectadas a través de los
canales oficiales de cada fabricante.
Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies