Foro de elhacker.net

Foros Generales => Noticias => Mensaje iniciado por: wolfbcn en 3 Abril 2012, 18:31 pm



Título: Solucionada grave vulnerabilidad en diversas suites ofimáticas libres
Publicado por: wolfbcn en 3 Abril 2012, 18:31 pm
El investigador Timothy D. Morgan de la firma VSR Security ha descubierto una vulnerabilidad (CVE-2012-0037) en el componente 'libraptor' utilizado por diversas suites ofimáticas de tipo libre/GNU para interpretar documentos XML bajo el formato Open Document File (ODF). LibreOffice, OpenOffice, AbiWord y KOffice se verían afectadas entre otras.

OpenOffice(Apache) ha determinado que la vulnerabilidad tendría un impacto de revelación de información. LibreOffice ha considerado un riesgo mayor, elevándolo a ejecución remota de código. Las actualizaciones 3.4.6/3.5.1 de LibreOffice la corrigen y existe un parche para la versión de OpenOffice 3.3.

El fallo residiría en una incorrecta política de seguridad a la hora de interpretar documentos XML que utilicen entidades de declaración personalizadas, y usen la librería afectada (libraptor), puesto que no controla la carga de entidades externas.

Esto permitiría un ataque de tipo XXE (XML External Entity) facilitando el robo de información o la aceptación de contenido externo a través de canales no seguros. Crearía una vía para la ejecución remota de código arbitrario, a través de documentos ODF (Open Document Format, por ejemplo los ".odt") especialmente manipulados.

Un ejemplo de la vulnerabilidad:

Un documento ODF utiliza compresión ZIP y está compuesto por diferentes archivos en su estructura, en particular, un "manifest.rdf" estructurado mediante RDF/XML.

RDF(Resource Description Framework) es utilizado para guardar metadatos asociados con determinados elementos de un documento y en el fichero manifest.rdf, se pueden hacer referencias a ficheros RDF secundarios, albergados en la propia estructura del documento ODF o externos a él (vía HTTP o FTP).

Tomemos como ejemplo un .RDF malicioso embebido en un documento ODF.:

(http://3.bp.blogspot.com/-viEdQmRIAB4/T3nYBTeHPCI/AAAAAAAAAZc/NG8IvoaifxA/s1600/codigo_rdf_1.PNG) (http://3.bp.blogspot.com/-viEdQmRIAB4/T3nYBTeHPCI/AAAAAAAAAZc/NG8IvoaifxA/s1600/codigo_rdf_1.PNG)

Éste sería capaz de leer el contenido de "win.ini" de nuestro sistema y lo incluiría luego en los metadatos propios del documento ODF, quedando de esta manera (el contenido de win.ini se observa más abajo):

(http://2.bp.blogspot.com/-6fn3-lk1sP0/T3nYlixUkII/AAAAAAAAAZk/DW-FNHbPwv0/s1600/codigo_rdf_2.PNG) (http://2.bp.blogspot.com/-6fn3-lk1sP0/T3nYlixUkII/AAAAAAAAAZk/DW-FNHbPwv0/s1600/codigo_rdf_2.PNG)

Este simple ejemplo puede potenciarse hasta conseguir un impacto mucho mayor, dependiendo de la implementación hecha de la librería afectada en cada software:

  • Un atacante podría crear un sitio web con un fichero .odt compuesto por un formulario configurado para reenviarse al atacante.
  • El usuario descarga o recibe el fichero, lo rellena y lo guarda, sin saber que está siendo enviado.
  • El atacante sólo tiene que descomprimir el ficheor ODF para averiguar los ficheros de configuración de la víctima, o cualquier otros documento que resida en su sistema.
Se recomienda actualizar las suites ofimáticas afectadas a través de los canales oficiales de cada fabricante.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/solucionada-grave-vulnerabilidad-en-diversas-suites-ofimaticas-libres