微軟 Office Word 遠程代碼執行漏洞 PoC 公布。
Microsoft Word 是我們日常工作中常用的辦公軟件。Word 默認可以處理 RTF(富文本格式)文檔。
CVE-2023-21716 漏洞
2022 年 11 月,安全研究人員 Joshua Drake 在微軟 Office 的 wwlib 中發現一個安全漏洞,漏洞 CVE 編号爲 CVE-2023-21716,CVSS 評分 9.8 分。攻擊者利用該漏洞可以以受害者權限實現遠程代碼執行,打開惡意 RTF 文檔。具體來說,漏洞是微軟 Word 中的 RTF 分析器中的一個堆破壞漏洞,當處理包含過量字體 ( *f###* ) 的字體表 ( *fonttbl* ) 時會觸發該漏洞。内存破壞發生後,攻擊者可以利用特殊的堆布局來實現任意代碼執行。
漏洞影響 Office 365 ( 2211 Build 15831.20122 CTR ) 、Office 2016 ( 1704 Build 8067.2032 CTR ) 、 Office 2013、Office 2010、Office 2007 等版本。微軟已于 2023 年 2 月微軟補丁日修複了該漏洞。
CVE-2023-21716 PoC
2022 年 11 月,Joshua Drake 在向微軟提交漏洞報告時就附帶了一個簡單的 PoC 代碼,攻擊者利用該漏洞可以以受害者權限執行代碼,并打開 Windows 系統中自帶的計算器應用,具體 PoC 代碼參見 https://qoop.org/publications/cve-2023-21716-rtf-fonttbl.md
随後,研究人員對該 PoC 代碼做了修改,使其适用于所有場景,并在推特發布:
圖 研究人員在推特發布的漏洞 PoC
截止目前,未發現該漏洞的在野利用。且微軟對該漏洞的評估是被利用的可能性不大。
安全建議
微軟 Office 2010 及之後版本用戶可以使用受保護視圖來限制來自不可信源的 RTF 文檔帶來的潛在影響。因爲攻擊者在受保護視圖下獲取完全控制權限需要配合其他的沙箱逃逸漏洞利用才可以完成。研究人員建議用戶在查看附件時通過純文本形式查看。且移除 RTF 文件擴展并不能解決該問題,因爲使用 DOC 擴展仍然會觸發有漏洞的代碼。