1. pdf破解原理
是利用PDF文档的漏洞造成系统内存溢出错误,然后出错处理过程中获得root权限,修改boot模块而获得最终控制权。
一般存在于低版本Acrobat 生成的pdf文件中,比如Acrobat X 生成的PDF文件就很困难了,所以基本上也只是9.0版本以前的加密破解
打开密码、远程认证很难破解,编辑、打印等权限密码相对容易破解
2. 针对多个Adobe Acrobat Reader DC漏洞的分析
5月15日,Talos发布了关于Adobe Acrobat Reader DC新发现漏洞的详细信息。Adobe Acrobat Reader作为最流行、功能最丰富的PDF阅读器,拥有庞大的用户群,是大多数用户系统中的默认PDF阅读器,同时作为阅读PDF的插件集成到Web浏览器之中。这意味着,要利用这些漏洞,只需欺骗用户访问恶意网页,或发送一封特殊构造的电子邮件。在版本号为2018.009.20044的Adobe Acrobat Reader DC中打开特制的PDF文档时,特定JavaScript脚本可能导致文档ID字段在没有边界限制的情况下被使用,从而引发基于栈的缓冲区溢出。这种漏洞可能让攻击者执行任意代码,前提是用户打开了恶意文件或访问了恶意网站。
在分析中,我们关注了两个具体漏洞:Net.Discovery.queryServices远程执行代码漏洞(CVE-2018-4946)和ANFancyAlertImpl远程执行代码漏洞(CVE-2018-4947)。对于这两个漏洞,我们详细介绍了漏洞的原理、影响范围、CVSSv3评分、通用弱点枚举(CWE)、漏洞细节、时间线和贡献者等信息。
Net.Discovery.queryServices漏洞(CVE-2018-4946)允许攻击者在特定条件下执行代码。当用户打开恶意PDF文档时,嵌入在文档中的JavaScript脚本可能导致指向已释放对象的指针重新使用。这可能导致内存泄漏或任意代码执行。该漏洞的CVSSv3评分为7.1,CWE为416: Use After Free。为了触发该漏洞,用户需要打开恶意文件或访问恶意网站。
ANFancyAlertImpl漏洞(CVE-2018-4947)影响Adobe Acrobat Reader DC的PDF处理功能。同样,当用户打开恶意文档时,嵌入的JavaScript可能导致内存损坏,进一步允许攻击者执行任意代码。该漏洞的CVSSv3评分为6.8,CWE为908: 使用未经初始化的资源。为了触发该漏洞,同样需要用户打开恶意文件或访问恶意网站。
对于这两个漏洞,Talos团队的Aleksandar Nikolic发现并提交了相关的漏洞报告。Adobe随后在2018年5月15日发布了关于这些漏洞的公开公告。为了确保安全,用户应保持Adobe Acrobat Reader DC的更新,避免打开未知来源的PDF文件,同时,应增强系统安全设置以降低被攻击的风险。
综上所述,Adobe Acrobat Reader DC的这些漏洞提醒我们,即使是常用的软件也可能存在安全风险。用户应采取预防措施,如安装最新的安全补丁和更新,避免访问不可信的网站,以保护系统免受潜在的威胁。