Título: Solucionada grave vulnerabilidad en diversas suites ofimáticas libres Publicado por: wolfbcn en 3 Abril 2012, 18:31 pm El investigador Timothy D. Morgan de la firma VSR Security ha descubierto una vulnerabilidad (CVE-2012-0037) en el componente 'libraptor' utilizado por diversas suites ofimáticas de tipo libre/GNU para interpretar documentos XML bajo el formato Open Document File (ODF). LibreOffice, OpenOffice, AbiWord y KOffice se verían afectadas entre otras.
OpenOffice(Apache) ha determinado que la vulnerabilidad tendría un impacto de revelación de información. LibreOffice ha considerado un riesgo mayor, elevándolo a ejecución remota de código. Las actualizaciones 3.4.6/3.5.1 de LibreOffice la corrigen y existe un parche para la versión de OpenOffice 3.3. El fallo residiría en una incorrecta política de seguridad a la hora de interpretar documentos XML que utilicen entidades de declaración personalizadas, y usen la librería afectada (libraptor), puesto que no controla la carga de entidades externas. Esto permitiría un ataque de tipo XXE (XML External Entity) facilitando el robo de información o la aceptación de contenido externo a través de canales no seguros. Crearía una vía para la ejecución remota de código arbitrario, a través de documentos ODF (Open Document Format, por ejemplo los ".odt") especialmente manipulados. Un ejemplo de la vulnerabilidad: Un documento ODF utiliza compresión ZIP y está compuesto por diferentes archivos en su estructura, en particular, un "manifest.rdf" estructurado mediante RDF/XML. RDF(Resource Description Framework) es utilizado para guardar metadatos asociados con determinados elementos de un documento y en el fichero manifest.rdf, se pueden hacer referencias a ficheros RDF secundarios, albergados en la propia estructura del documento ODF o externos a él (vía HTTP o FTP). Tomemos como ejemplo un .RDF malicioso embebido en un documento ODF.: (http://3.bp.blogspot.com/-viEdQmRIAB4/T3nYBTeHPCI/AAAAAAAAAZc/NG8IvoaifxA/s1600/codigo_rdf_1.PNG) (http://3.bp.blogspot.com/-viEdQmRIAB4/T3nYBTeHPCI/AAAAAAAAAZc/NG8IvoaifxA/s1600/codigo_rdf_1.PNG) Éste sería capaz de leer el contenido de "win.ini" de nuestro sistema y lo incluiría luego en los metadatos propios del documento ODF, quedando de esta manera (el contenido de win.ini se observa más abajo): (http://2.bp.blogspot.com/-6fn3-lk1sP0/T3nYlixUkII/AAAAAAAAAZk/DW-FNHbPwv0/s1600/codigo_rdf_2.PNG) (http://2.bp.blogspot.com/-6fn3-lk1sP0/T3nYlixUkII/AAAAAAAAAZk/DW-FNHbPwv0/s1600/codigo_rdf_2.PNG) Este simple ejemplo puede potenciarse hasta conseguir un impacto mucho mayor, dependiendo de la implementación hecha de la librería afectada en cada software:
FUENTE :http://www.laflecha.net/canales/seguridad/noticias/solucionada-grave-vulnerabilidad-en-diversas-suites-ofimaticas-libres |