Tenable ブログ
ブログ通知を受信するLibreOfficeのURLマウスオーバープレビュー機能におけるコード実行の脆弱性
研究者、Alex Inführは、悪意のあるURLの上にマウスを置いた場合にLibreOffice 6.1.0-6.1.3.1は、コードインジェクション攻撃を受けやすいことを発見しました。
背景
研究者、Alex Inführは、LibreOfficeバージョン6.1.0-6.1.3.1の脆弱性(CVE-2018-16858)を公開しました。これは、ユーザーが悪意のあるURLの上にマウスを置くと、LinuxとWindowsの両方のバージョンでコードインジェクションが可能になる脆弱性です。
最新情報:Tenable Researchは、概念実証(PoC)コードを編集することにより、この脆弱性がmacOSでも悪用可能であることを確認しました。
分析
この脆弱性はユーザーの操作を必要としますが、悪意のあるURLを含むOpenDocument Text(ODT)ファイルは、ほとんどの企業のセキュリティ防御により警告されることはありません。ドキュメントには悪意のあるコードやその他の変更された要素はないため、マルウェアとは見なされず、テキストをドキュメントの背景と同じ色に変更して、一般のユーザーには表示されないようにすることができます。
さらに、この脆弱性が悪用されても、いかなる種類の警告ダイアログも生成されず、ユーザーが悪意のあるURLにカーソルを合わせるとすぐにコードが実行されます。現在、LibreOffice Still(安定バージョン)6.0.7はこの脆弱性の影響を受けていません。
以下の研究者の概念実証ビデオでは、脆弱性のあるバージョンで非表示のURLがコマンドプロンプトを実行することを示しています。
ソリューション
LibreOfficeは、リリース6.1.3.2でこの脆弱性を解決したので、このバージョン以降にアップグレードすると、この脆弱性が緩和されます。
影響を受けているシステムの特定
この脆弱性を識別するためのNessusプラグインのリストは、リリースされた時点でここに掲載されます。
詳細情報
Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。
現代のアタックサーフェスを総合的に管理する Cyber Exposure Platform を初めて提供した Tenable について詳細情報をご覧ください。
今すぐ Tenable.io Vulnerability Management の60日間無料トライアルをお試しください。
関連記事
- Vulnerability Management