Três falhas de segurança do pacote de produtividade LibreOffice foram resolvidas. Os mantenedores do pacote de softwares de escritório de código aberto anunciaram a correção, que incluía um problema de execução de código arbitrário, rastreado como CVE-2022-26305.

Essa falha foi classificada como execução de macros não confiáveis. Isso por causa da validação inadequada do certificado. O problema podia levar à execução de macros maliciosas. Normalmente, o pacote executa macros apenas se estiverem armazenados em local de arquivo confiável.

publicidade

Leia mais:

“Existe uma vulnerabilidade de validação de certificado imprópria no LibreOffice onde determinar se uma macro foi assinada por um autor confiável era feita apenas combinando o número de série e a string do emissor do certificado usado com o de um certificado confiável. Isso não é suficiente para verificar se a macro foi realmente assinada com o certificado”, diz o comunicado dos mantenedores.

publicidade

Ainda segundo a equipe, um hacker poderia criar um “certificado arbitrário com um número de série e uma string de emissor idêntica a um certificado confiável que o LibreOffice apresentaria como pertencente ao autor confiável, potencialmente levando o usuário a executar código arbitrário contido em macros indevidamente confiáveis”.

Imagem-conceito para nota sobre vazamentos no Travis CI
As falhas já foram corrigidas. Imagem: NicoElNino/Shutterstock

Se o nível de segurança macro estiver definido como muito alto ou se o usuário não tiver certificados confiáveis, a falha não pode ser explorada. Além dela, o outro problema corrigido no software de escritório foi um vetor de inicialização estático. Ele permitia recuperar senhas para conexões da Web sem a senha mestra.

publicidade

“O LibreOffice suporta o armazenamento de senhas para conexões web no banco de dados de configuração do usuário. As senhas armazenadas são criptografadas com uma única chave mestra fornecida pelo usuário. Existe uma falha no LibreOffice onde o vetor de inicialização necessário para criptografia era sempre o mesmo, o que enfraquece a segurança da criptografia tornando-os vulneráveis ​​se um invasor tiver acesso aos dados de configuração do usuário”, segue a nota.

Por fim, o problema relacionado ao uso de chaves mestras fracas, rastreado como CVE-2022-26307. Mal codificada, ela resultou no enfraquecimento da entropia de 128 para 43 bits. Assim, as senhas armazenadas ficavam vulneráveis ​​a um ataque de força bruta se um invasor tivesse acesso à configuração armazenada dos usuários.

publicidade

Via: Security Affairs

Já assistiu aos nossos novos vídeos no YouTube? Inscreva-se no nosso canal!