ΑρχικήSecurityΚυκλοφόρησε exploit για RCE flaw στη δημοφιλή βιβλιοθήκη ReportLab PDF

Κυκλοφόρησε exploit για RCE flaw στη δημοφιλή βιβλιοθήκη ReportLab PDF

Ένας ερευνητής δημοσίευσε ένα λειτουργικό exploit για ένα ελάττωμα απομακρυσμένης εκτέλεσης κώδικα (RCE) που επηρεάζει τη δημοφιλή βιβλιοθήκη Python, ReportLab Toolkit, η οποία χρησιμοποιείται από πολλά έργα για τη δημιουργία αρχείων PDF από HTML input.

Το proof-of-concept (PoC) exploit για το ελάττωμα, που εντοπίζεται ως CVE-2023-33733, δημοσιεύθηκε χθες στο GitHub μαζί με ένα κείμενο που παρέχει τεχνικές λεπτομέρειες σχετικά με την ευπάθεια, αυξάνοντας έτσι την πιθανότητα εκμετάλλευσης.

Το ReportLab Toolkit χρησιμοποιείται από πολλά έργα ως βιβλιοθήκη PDF και έχει περίπου 3,5 εκατομμύρια μηνιαίες λήψεις στο PyPI (Python Package Index).

ReportLab PDF

Το πρόβλημα πηγάζει από τη δυνατότητα παράκαμψης των περιορισμών του sandbox στο ‘rl_safe_eval’, το οποίο έχει ως ρόλο την αποτροπή εκτέλεσης κακόβουλου κώδικα, οδηγώντας έτσι τον επιτιθέμενο στην πρόσβαση σε δυνητικά επικίνδυνες ενσωματωμένες συναρτήσεις της Python.

Δείτε επίσης: Το νέο zero-day MOVEit Transfer αξιοποιείται μαζικά σε επιθέσεις κλοπής δεδομένων

Η συνάρτηση ‘rl_safe_eval’ εισήχθη ως μέτρο για την αποτροπή παρόμοιου ζητήματος απομακρυσμένης εκτέλεσης κώδικα που ανακαλύφθηκε το 2019, εξ ου και ο ερευνητής εστίασε στην παράκαμψή του.

Το PoC ανακτά την ενσωματωμένη συνάρτηση ‘type’ που βοηθά στη δημιουργία μιας νέας κλάσης με όνομα ‘Word’, η οποία κληρονομεί από την κλάση ‘str’, παρακάμπτοντας έτσι τους ελέγχους ασφαλείας και παρέχοντας πρόσβαση σε ευαίσθητα χαρακτηριστικά όπως το ‘code’.

Στη συνέχεια, η ενσωματωμένη συνάρτηση “type” καλείται για να παρακάμψει τους ελέγχους ασφαλούς eval που σχετίζονται με τους περιορισμούς αριθμού ορίσματος, επιτρέποντας στον επιτιθέμενο να εκμεταλλευτεί την αρχική, εγγενή συνάρτηση “type” για τη δημιουργία νέων κλάσεων και αντικειμένων.

Αυτό οδηγεί στην κατασκευή μιας κακόβουλης συνάρτησης από τον bytecode μιας μεταγλωττισμένης, η οποία, όταν εκτελεστεί, μπορεί να εκτελέσει μια αυθαίρετη ενέργεια. Στο παράδειγμα του ερευνητή, καλεί μια εντολή OS για να δημιουργήσει ένα αρχείο που ονομάζεται ‘exploited’ στον κατάλογο “/tmp/”.

Ο ερευνητής σημείωσε ότι ολόκληρος ο κώδικας του exploit πρέπει να εκτελεστεί με την eval σε μια ενιαία έκφραση, οπότε χρησιμοποίησε το τέχνασμα “list comprehension'” για να τον δομήσει έτσι.

Στο κείμενό του, ο ερευνητής της Cure53, Elyas Damej, προειδοποιεί ότι η εκμετάλλευση του CVE-2023-33733 είναι τόσο απλή όσο η ενσωμάτωση κακόβουλου κώδικα σε ένα αρχείο HTML που θα μετατραπεί σε PDF σε λογισμικό που χρησιμοποιεί τη βιβλιοθήκη ReportLab.

Η ευρεία χρήση της βιβλιοθήκης και το public exploit θέτουν πολλούς χρήστες σε κίνδυνο. Οι πωλητές λογισμικού που χρησιμοποιούν τη βιβλιοθήκη μπορούν να αντιμετωπίσουν τον κίνδυνο που προκύπτει από την αλυσίδα εφοδιασμού εφαρμόζοντας τις διαθέσιμες ενημερώσεις ασφαλείας.

Δείτε επίσης: Harvard Pilgrim Health Care: Η πρόσφατη ransomware επίθεση οδήγησε σε παραβίαση δεδομένων

Ο ερευνητής δήλωσε στο BleepingComputer ότι το πρόβλημα αναφέρθηκε στους προγραμματιστές του ReportLab μόλις ανακαλύφθηκε και η διόρθωση ήρθε με την έκδοση 3.6.13, που κυκλοφόρησε στις 27 Απριλίου 2023.

Ο ερευνητής διευκρίνισε ότι η ευπάθεια επηρεάζει όλες τις προηγούμενες εκδόσεις της βιβλιοθήκης.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS