Come può la geometria di un'immagine JPG 2000 all'interno di un codice di esecuzione PDF all'apertura in Adobe Reader?

1

Lavoro nella gestione degli incidenti / analisi delle minacce e i nostri eventi sono basati sulle regole Snort create dai CVE. Sto facendo ricerche su un particolare evento e sto cercando di capire qual è esattamente la vulnerabilità, come può essere sfruttato e come posso determinare se un evento è valido o un falso positivo.

Da tempo abbiamo aggiornato Adobe Reader con aggiornamenti che sostituiscono le versioni vulnerabili conosciute, quindi non sono preoccupato troppo, ma non voglio PDF dannosi che si trovano sulla rete. Questo è il motivo per cui voglio identificare qualunque cosa causi la sua segnalazione.

Ho la regola Snort suddivisa in parti e sto imparando come vengono utilizzati i PCRE in content: , ma questo è al di fuori dello scopo di questa domanda. Volevo solo aggiungere quello lì dentro prima che qualcuno dica "guarda nella regola Snort e vedi cosa sta cercando."

Il CVE a cui faccio riferimento è CVE-2013-0621 ( FILE-PDF Adobe Acrobat Reader incompleta JP2K image geometry potenzialmente dannoso PDF rilevato ) ma non ci sono molte informazioni su di esso diverse da azioni di correzione consigliate, vulnerabilità correlate e versioni sensibili.

Non so se la vulnerabilità è all'interno del formato JP2K che consente di trarre vantaggio da un noto problema di Adobe Reader o se il carico utile è incorporato nel PDF.

Qualsiasi analisi sarebbe molto utile.

    
posta Rincewind 20.06.2017 - 06:16
fonte

1 risposta

1

L'exploit è semplicemente titolato in base a quale parte del file deve essere alterata per causare un buffer overflow. Se leggi il post di SecurityFocus , vedrai che dice:

Attackers can exploit this issue to execute arbitrary code in the context of the user running the affected application. Failed exploit attempts will likely cause denial-of-service conditions.

In altre parole, un utente malintenzionato manipolerebbe (o sostituirà il valore originale con un valore estremamente grande) per causare un overflow del buffer e quindi causerebbe un DoS (l'advisory non menziona alcuna possibilità per un utente malintenzionato di eseguire codice )

    
risposta data 20.06.2017 - 06:51
fonte

Leggi altre domande sui tag