Разработчики обновили LibreOffice до версий 6.2.6/6.3.0, в которых исправили сразу три серьезные уязвимости. Эти баги позволяли обойти патчи для других опасных проблем, обнаруженных специалистами ранее.
О проблемах с предыдущими патчами стало известно еще в прошлом месяце. В частности, тогда специалист компании Cure53 Алекс Инфур (Alex Inführ) предупредил, что исправление для уязвимости CVE-2019-9848 можно обойти. Стоит отметить, что речь шла не о пустяковой проблеме: для эксплуатации бага, связанного с работой компонента LibreLogo, жертве нужно было лишь открыть в LibreOffice вредоносный документ, что могло повлечь за собой исполнение кода.
Как выяснилось теперь, Инфур был не единственным, кому удалось обойти изначальное исправление для CVE-2019-9848. Так, в LibreOffice 6.2.6/6.3.0 исправили сразу два варианта обхода пачта:
- CVE-2019-9850: обнаруженная Инфуром уязвимость была связана с недостаточной проверкой URL-адресов. В итоге атакующий мог обойти патч и инициировать вызов LibreLogo;
- CVE-2019-9851:проблема, обнаруженная Габриэлем Масэй (Gabriel Masei), была связанна с функцией, благодаря которой документы могут использовать предустановленные скрипты (такие как LibreLogo), способные выполняться при различных глобальных событиях сценариев (открытие документа и так далее).
Еще одна проблема, устраненная с релизом LibreOffice 6.2.6/6.3.0, была сопряжена с обходом патча для уязвимости CVE-2018-16858, исправленной еще в феврале текущего года. ИБ-специалист Нильс Эммерих (Nils Emmerich) обнаружил, что атака на обход каталога по-прежнему возможна, невзирая на вышедший патч. А значит, вредоносный документ по-прежнему мог выполнить произвольный скрипт из произвольной локации в файловой системе жертвы.
Фактически, используя три эти уязвимости, атакующий мог добиться исполнения любых вредоносных команд на целевой машине. И для реализации атаки было достаточно просто вынудить пользователя открыть вредоносный документ.