1. pdf破解原理
是利用PDF文檔的漏洞造成系統內存溢出錯誤,然後出錯處理過程中獲得root許可權,修改boot模塊而獲得最終控制權。
一般存在於低版本Acrobat 生成的pdf文件中,比如Acrobat X 生成的PDF文件就很困難了,所以基本上也只是9.0版本以前的加密破解
打開密碼、遠程認證很難破解,編輯、列印等許可權密碼相對容易破解
2. 針對多個Adobe Acrobat Reader DC漏洞的分析
5月15日,Talos發布了關於Adobe Acrobat Reader DC新發現漏洞的詳細信息。Adobe Acrobat Reader作為最流行、功能最豐富的PDF閱讀器,擁有龐大的用戶群,是大多數用戶系統中的默認PDF閱讀器,同時作為閱讀PDF的插件集成到Web瀏覽器之中。這意味著,要利用這些漏洞,只需欺騙用戶訪問惡意網頁,或發送一封特殊構造的電子郵件。在版本號為2018.009.20044的Adobe Acrobat Reader DC中打開特製的PDF文檔時,特定JavaScript腳本可能導致文檔ID欄位在沒有邊界限制的情況下被使用,從而引發基於棧的緩沖區溢出。這種漏洞可能讓攻擊者執行任意代碼,前提是用戶打開了惡意文件或訪問了惡意網站。
在分析中,我們關注了兩個具體漏洞:Net.Discovery.queryServices遠程執行代碼漏洞(CVE-2018-4946)和ANFancyAlertImpl遠程執行代碼漏洞(CVE-2018-4947)。對於這兩個漏洞,我們詳細介紹了漏洞的原理、影響范圍、CVSSv3評分、通用弱點枚舉(CWE)、漏洞細節、時間線和貢獻者等信息。
Net.Discovery.queryServices漏洞(CVE-2018-4946)允許攻擊者在特定條件下執行代碼。當用戶打開惡意PDF文檔時,嵌入在文檔中的JavaScript腳本可能導致指向已釋放對象的指針重新使用。這可能導致內存泄漏或任意代碼執行。該漏洞的CVSSv3評分為7.1,CWE為416: Use After Free。為了觸發該漏洞,用戶需要打開惡意文件或訪問惡意網站。
ANFancyAlertImpl漏洞(CVE-2018-4947)影響Adobe Acrobat Reader DC的PDF處理功能。同樣,當用戶打開惡意文檔時,嵌入的JavaScript可能導致內存損壞,進一步允許攻擊者執行任意代碼。該漏洞的CVSSv3評分為6.8,CWE為908: 使用未經初始化的資源。為了觸發該漏洞,同樣需要用戶打開惡意文件或訪問惡意網站。
對於這兩個漏洞,Talos團隊的Aleksandar Nikolic發現並提交了相關的漏洞報告。Adobe隨後在2018年5月15日發布了關於這些漏洞的公開公告。為了確保安全,用戶應保持Adobe Acrobat Reader DC的更新,避免打開未知來源的PDF文件,同時,應增強系統安全設置以降低被攻擊的風險。
綜上所述,Adobe Acrobat Reader DC的這些漏洞提醒我們,即使是常用的軟體也可能存在安全風險。用戶應採取預防措施,如安裝最新的安全補丁和更新,避免訪問不可信的網站,以保護系統免受潛在的威脅。