安全研究

安全漏洞
OpenOffice不安全文档签名漏洞

发布日期:2007-12-13
更新日期:2007-12-17

受影响系统:
OpenOffice OpenOffice 2.3.0
OpenOffice OpenOffice 2.2.0
描述:
BUGTRAQ  ID: 26859

OpenOffice是个整合性的软件,包含了许多文字处理、表格、公式等办公工具。

OpenOffice的文档数字命名机制数据的信息实现上存在漏洞,攻击者可能利用此漏洞篡改签名信息。

OpenOffice允许作者使用认证密钥数字签名文档,这样查看者可以基于作者的公钥判断文档的完整性和来源。OpenOffice将X509格式的公钥证书存储在了META-INF\documentsignatures.xml下的XML文件中,此外还将X509格式的证书中所包含的所有信息都复制到了额外的XML结构下,如发布者的姓名存储到了document-signatures/Signature/KeyInfo/X509Data/_X509IssuerSerial/X509IssuerName下。但这些复制的数据没有受到发布者签名的保护,也不受文档数字签名的保护,因此可能在不破坏签名ODF文档完整性的情况下进行篡改。

当用户双击了状态栏上显示有效签名的图标时,或从菜单选择了“文件->数字签名”时,就会使用这些未受保护的复制数据创建用户所看到的信息对话框。除非用户打开了证书的详细信息才会解码正确的受保护信息,这样才能看到认证的信息,但状态栏上的图标显示的是有效的数字签名,且对话框也提供了签名者姓名、证书发布者和签名日期,因此一般用户基本不可能去查看证书的详细信息。

<*来源:Poehls (poehls@informatik.uni-hamburg.de
  
  链接:http://marc.info/?l=bugtraq&m=119756062405887&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

1 对于签名的ODT文档,使用ZIP工具访问ODT内部结构;
2 在META-INF\documentsignatures.xml文件中找到名为<X509IssuerName>的XML单元中的CN=项,用FooBar替换;
3 保存xml文件,关闭ZIP容器并重新打开ODT文档;
4 第一个对话框中发布者的姓名显示为FooBar,签名仍有效。

建议:
临时解决方法:

* 使用“查看证书”键查看证书中实际签名的信息。

厂商补丁:

OpenOffice
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.openoffice.org/

浏览次数:2728
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障