Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
A więc jedziemy:
Podatność XSS została wprowadzona wraz z commitem 325a7ae – 9 lat temu. Prawdopodobnie dotyczy to wszystkich instancji Horde wdrożonych na dzień dzisiejszy i działa w domyślnych konfiguracjach.
This Stored XSS vulnerability was introduced with the commit 325a7ae, 9 years ago. It likely affects all the Horde instances deployed as of today and works under default configurations.
Teraz nieco lepsza informacja: aby skutecznie wyeksploitować lukę, trzeba rzeczywiście wysłać do ofiary e-mail. Ale ofiara musi podglądnąć załącznik (uwaga, wystarczy podglądnięcie, nie otwarcie).
Dla odmiany znowu zła informacja: na dzień dzisiejszy nie ma łatki, chociaż badacze wysyłali kilka razy monity do twórców Horde Webmail (pierwszy raz miało to miejsce ~pół roku przed publikacją).
Trochę technicznych szczegółów w telegraficznym skrócie:
<draw:object><math:math><math:semantics><p>XSS payload: </p><script>alert(‘xss’);</script>
Jak żyć?
Do momentu pokazania się łatki, badacze sugerują workaround – czyli wyłączenie funkcji renderowania plików OpenOffice:
config/mime_drivers.php
/* OpenOffice.org/StarOffice document display. */
'ooo' => array(
'disable' => true, // <---- [ta wartość powinna być ustawiona na true]
'handles' => array(
'application/vnd.stardivision.calc',
'application/vnd.stardivision.draw',
// ...
~Michał Sajdak
Star Office w komentarzu wskazuje, że ten kod nie był ruszany od ładnych kilku lat
> Ale ofiara musi podglądnąć załącznik (uwaga, wystarczy podglądnięcie, nie
otwarcie).
podejrzeć, nie podglądnąć.