Hemos completado una vulnerabilidad y una prueba de penetración. Una característica de nuestra aplicación permite la carga de documentos, y nosotros permitimos documentos PDF.
Antes de que se acepte un documento, buscamos Virus y aseguramos que el documento sea un PDF válido. Todo esto está bien.
A CVSS se le asignó un Riesgo de medio a esta función porque no buscamos Javascript incrustado malicioso, o como el informe sugiere "código malicioso". Por supuesto, no existe una definición de código JS malicioso.
Al leer la documentación de adobe [1], parece que se hace un esfuerzo razonable para determinar si el código JS es malicioso.
Mis preguntas:
-
¿Son suficientes los esfuerzos de adobe [1]?
-
¿Es razonable esperar que bloqueemos todos los archivos PDF con JS incrustado?
-
Parece que no hay mucho ruido / charla sobre JS incrustado en los archivos PDF, lo que sugiere que otros no ven esto como un problema, ¿sería cierto?
-
Si no escaneamos en busca de JS incrustado, ¿es razonable tener una puntuación de medio CVSS?
-
¿Cuáles son los casos de uso generales para JS incrustados dentro de PDF? En caso de que bloqueemos dichos PDF, se evitará que un usuario cargue ciertos archivos PDF.
-
¿Qué es lo peor que alguien puede hacer con esta instalación JS incrustada en PDF? Sabemos que el JS PDF está aislado de la aplicación web por lo que no es XSS a la aplicación web?
[1] Documentación de Adobe enlace