El investigador Timothy D. Morgan de la firma VSR Security ha descubierto una vulnerabilidad (CVE-2012-0037) en el componente 'libraptor' utilizado por diversas suites ofimáticas de tipo libre/GNU para interpretar documentos XML bajo el formato Open Document File (ODF). LibreOffice, OpenOffice, AbiWord y KOffice se verían afectadas entre otras.OpenOffice(Apache) ha determinado que la vulnerabilidad tendría un impacto de revelación de información. LibreOffice ha considerado un riesgo mayor, elevándolo a ejecución remota de código. Las actualizaciones 3.4.6/3.5.1 de LibreOffice la corrigen y existe un parche para la versión de OpenOffice 3.3.
El fallo residiría en una incorrecta política de seguridad a la hora de interpretar
documentos XML que utilicen entidades de declaración personalizadas, y usen la librería afectada (libraptor), puesto que no controla la carga de entidades externas.
Esto permitiría un ataque de tipo
XXE (XML External Entity) facilitando el robo de información o la aceptación de contenido externo a través de canales no seguros. Crearía una vía para la ejecución remota de código arbitrario, a través de documentos ODF (Open Document Format, por ejemplo los ".odt") especialmente manipulados.
Un ejemplo de la vulnerabilidad:
Un documento ODF utiliza compresión ZIP y está compuesto por diferentes archivos en su estructura, en particular, un "manifest.rdf" estructurado mediante RDF/XML.
RDF(Resource Description Framework) es utilizado para guardar metadatos asociados con determinados elementos de un documento y en el fichero manifest.rdf, se pueden hacer referencias a ficheros RDF secundarios, albergados en la propia estructura del documento ODF o externos a él (vía HTTP o FTP).
Tomemos como ejemplo un .RDF malicioso embebido en un documento ODF.:
(http://3.bp.blogspot.com/-viEdQmRIAB4/T3nYBTeHPCI/AAAAAAAAAZc/NG8IvoaifxA/s1600/codigo_rdf_1.PNG) (http://3.bp.blogspot.com/-viEdQmRIAB4/T3nYBTeHPCI/AAAAAAAAAZc/NG8IvoaifxA/s1600/codigo_rdf_1.PNG)
Éste sería capaz de leer el contenido de "win.ini" de nuestro sistema y lo incluiría luego en los
metadatos propios del documento ODF, quedando de esta manera (el contenido de win.ini se observa más abajo):
(http://2.bp.blogspot.com/-6fn3-lk1sP0/T3nYlixUkII/AAAAAAAAAZk/DW-FNHbPwv0/s1600/codigo_rdf_2.PNG) (http://2.bp.blogspot.com/-6fn3-lk1sP0/T3nYlixUkII/AAAAAAAAAZk/DW-FNHbPwv0/s1600/codigo_rdf_2.PNG)
Este simple ejemplo puede potenciarse hasta conseguir un impacto mucho mayor, dependiendo de la implementación hecha de la librería afectada en cada software:
- Un atacante podría crear un sitio web con un fichero .odt compuesto por un formulario configurado para reenviarse al atacante.
- El usuario descarga o recibe el fichero, lo rellena y lo guarda, sin saber que está siendo enviado.
- El atacante sólo tiene que descomprimir el ficheor ODF para averiguar los ficheros de configuración de la víctima, o cualquier otros documento que resida en su sistema.
Se recomienda
actualizar las suites ofimáticas afectadas a través de los canales oficiales de cada fabricante.
FUENTE :http://www.laflecha.net/canales/seguridad/noticias/solucionada-grave-vulnerabilidad-en-diversas-suites-ofimaticas-libres