
既にパッチがリリースされているLibreOfficeの脆弱性(CVE-2024-12425,CVE-2024-12426)を悪用するPoCが公開されました。
悪用の可能性があるので、対象者はアップデートして対応する事をお勧めします。
脆弱性の対象バージョン
LibreOffice v24.8.3以前の全てのバージョン
脆弱性の対策バージョン
LibreOffice v24.8.4以降
サイバー攻撃シナリオの概要
これらの脆弱性は、LibreOfficeでドキュメントを読み込む際に発生します。攻撃が可能なシナリオとしては、以下の2つがあります。
-
デスクトップ環境での攻撃
- 被害者が悪意のある文書ファイルを開くことで、ファイルシステム内に攻撃者が制御するデータを書き込むことが可能。
- 例として、パスワードリセット用のトークンを盗み取る攻撃が考えられる。
-
サーバー環境での攻撃
- LibreOfficeをヘッドレスモード(GUIなしのサーバー環境)で使用するシステムにおいて、遠隔操作で情報を抜き取ることが可能。
- 攻撃者がファイルの読み書きを行うことで、サーバー全体を乗っ取る可能性もある。
脆弱性 CVE-2024-12425の概要
この脆弱性は、LibreOfficeがドキュメント内の埋め込みフォントを処理する際に、ユーザー指定のフォント名を適切にサニタイズしないことに起因します。
LibreOfficeは、OpenDocument XMLファイル内のsvg:font-family
属性の値を使用して一時フォントファイルのパスを構築しますが、適切な入力チェックが行われていないため、攻撃者がパス トラバーサル(../
)を挿入し、システムの意図しないディレクトリにファイルを書き込める状況が生まれます。
脆弱性 CVE-2024-12426の概要
この脆弱性は、LibreOfficeの特殊なURLスキームvnd.sun.star.expand
を悪用することで、環境変数や設定ファイル(INIファイル)から機密情報を盗み出すというものです。