¿Cómo puede la geometría de una imagen JPG 2000 dentro de un PDF ejecutar código cuando se abre en Adobe Reader?

1

Trabajo en el manejo de incidentes / análisis de amenazas y nuestros eventos se basan en las reglas de Snort creadas a partir de CVE. Estoy investigando un evento en particular y quiero entender qué es exactamente la vulnerabilidad, cómo puede ser explotada y cómo puedo determinar si un evento es válido o si es un falso positivo.

Desde hace mucho tiempo, hemos actualizado Adobe Reader con actualizaciones que reemplazan a las versiones vulnerables conocidas, por lo que no me preocupa demasiado, pero no quiero que haya archivos PDF maliciosos en la red. Por eso quiero identificar lo que sea que haga que se marque.

Tengo la regla de Snort dividida en partes y estoy aprendiendo cómo se usan los PCRE en content: pero eso está fuera del alcance de esta pregunta. Solo quería agregar eso allí antes de que alguien diga "observe la regla de Snort y vea lo que está buscando".

El CVE al que estoy haciendo referencia es CVE-2013-0621 ( ARCHIVO-PDF Adobe Acrobat Reader. La geometría incompleta de la imagen JP2K potencialmente detectó un PDF malicioso ), pero en realidad no hay mucha información aparte de eso. acciones de corrección recomendadas, vulnerabilidades relacionadas y versiones susceptibles.

No sé si la vulnerabilidad está dentro del formato JP2K que le permite aprovechar un problema conocido de Adobe Reader o si la carga útil está incrustada en el PDF.

Cualquier información sería muy útil.

    
pregunta Rincewind 20.06.2017 - 06:16
fuente

1 respuesta

1

El exploit se titula simplemente en función de qué parte del archivo debe modificarse para provocar un desbordamiento del búfer. Si lees la publicación de SecurityFocus , verás que dice:

  

Los atacantes pueden explotar este problema para ejecutar código arbitrario en el contexto del usuario que ejecuta la aplicación afectada. Los intentos fallidos de explotación probablemente causarán condiciones de denegación de servicio.

En otras palabras, un atacante podría destruir (o reemplazar el valor original con un valor extremadamente grande) para provocar un desbordamiento del búfer y luego provocar un DoS (el aviso no menciona ningún ámbito para que un atacante ejecute el código )

    
respondido por el thel3l 20.06.2017 - 06:51
fuente

Lea otras preguntas en las etiquetas