کمیته رکن چهارم – هفتهی گذشته بهروزرسانی امنیتی برای کتابخانهی FreeXL منتشر شد. در این بهروزرسانی، دو آسیبپذیری اجرای کد از راه دور وصله شده است. این آسیبپذیریها توسط یک محقق لهستانی که در شرکت سیسکو تالوس کار میکند، کشف شده است. کتابخانهی FreeXL یک کتابخانهی متنباز و مبتنی بر سی است که به کاربران اجازه میدهد تا دادهها را از صفحات گستردهی مایکروسافت اکسل، بازیابی کنند. بستههای مختلف از FreeXL برای توزیعهای مختلف لینوکس ارائه شده و قابل دسترسی است.
این محقق امنیتی متوجه شد که توابع read_biff_next_record و read_legacy_biff در این کتابخانه که مربوط به فرمت پروندههای تبادل دودویی (BIFF) هستند، تحت تاثیر آسیبپذیریهای سرریز بافر قرار گرفتهاند. مهاجم میتواند یک پروندهی جعلی را برای کاربر ارسال کرده و با باز کردن این پرونده در برنامهای که از کتابخانهی FreeXL استفاده میکند، از این آسیبپذیریها بهرهبرداری کند. سیسکو در توضیحات خود گفت: «یک مهاجم با ارسال پروندههای مخرب اکسل میتواند از این آسیبپذیریها بهرهبرداری کرده و بخش وسیعی از حافظه را بانویسی و موجب فروپاشی آن شود. مهاجم همچنین میتواند با نوشتن کدهای دلخواه خود در حافظه، بخشها و ساختارهای حیاتی حافظه را بازنویسی کند.»
این آسیبپذیریها با شناسههای CVE-۲۰۱۷-۲۹۲۳ و CVE-۲۰۱۷-۲۹۲۴ در دستهی اشکالات دارای درجهی اهمیت بالا قرار گرفتهاند. سیسکو تالوس جزئیات فنی مربوط به هریک از این آسیبپذیریها را نیز در مشاورهنامهای منتشر کرده است. در تاریخ ۷ سپتامبر، این آسیبپذیریها با انتشار نسخهی ۱.۰۴ توسط توسعهدهندگان FreeXL وصله شده است. محققان امنیتی توصیه میکنند هرچه سریعتر این کتابخانه را بر روی سامانههای خود بهروزرسانی کرده و وصلهها را اعمال کنید. آسیبپذیری در این کتابخانه غیرمعمول بوده ولی بهطور کلی از بین نرفته است. در ماه مارس سال ۲۰۱۵ میلادی، محققی چند آسیبپذیری در این کتابخانه کشف کرده بود که میتوانست توسط مهاجمان برای اجرای کد دلخواه و ایجاد شرایط منع سرویس مورد بهرهبرداری قرار بگیرد.
منبغ : news.asis.io