LibreOffice Remote Code Execution mit Metasploit

Die Versionen vor 6.0.7 und 6.1.3 von LibreOffice sind anfällig gegen Macro-Angriffe. Dafür haben die Entwickler von Metasploit einen Exploit entwickelt, der eines der mitgelieferten Python-Skripte nutz und den gefährlichen Programmcode mittels Mouse-Over-Effekt ausführt. In den Standardeinstellungen funktioniert das ohne Nachfrage.

Das in LibreOffice enthaltene Skript pydoc.py enthält die Funktion tempfilepager, die Argumente an os.system übergibt, wodurch die Remote Code Execution ermöglicht wird.

Im folgenden Beitrag erläutere ich, wie Sie den Exploit nutzen können.

In einem ersten Schritt muss ein Office-Dokument erstellt werden, dass den Schadcode enthält. Im Metasploit-Framework wird dies mit wenigen Befehlen erledigt:

Exploit erstellen

Das LibreOffice Dokument librefile.odt wird in diesem Fall im Verzeichnis /root/.msf4/local abgelegt.

Nachdem das Dokument an das Zielsystem ausgeliefert wurde, muss noch eine Handler eingerichtet werden, der die eigehenden Daten in Kali Linux empfängt und die Meterpreter-Session erzeugt. Da es sich um einen Windows-Exploit handelt, ist hier auch der entsprechende Payload, in diesem Beispiel windows/meterpreter/reverse_tcp, zu wählen.

Multi Handler

Öffnet das Opfer die hinterlegte Datei, werden eine oder mehrere Meterpreter-Sessions aktiv:

Meterpreter Session

Das nachfolgende Video zeigt, wie durch Bewegen der Maus das entsprechende Python-Skript ausgeführt wird.

Gegenmaßnahmen:

Aktualisieren Sie LibreOffice auf die Versionen ab 6.0.7 bzw. 6.1.3.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.