天下网吧 >> 网吧天地 >> 网吧技术 >> 网吧安全 >> 正文

深度安全:技术专家详解PDF漏洞

2009-3-2赛迪网李石磊
obe 最新PDF漏洞的恶意代码和详细的技术分析已经在互联网上被公开,并被广泛转载。我们邀请资深安全技术分析员李石磊对该漏洞进行了详尽的分析。

漏洞测试代码

在Adobe Reader 8和9版本的核心AcroRd32.dll模块中,处理JBIG2Decode的图形嵌入对象,在计算复制地址时会出现溢出问题,导致程序崩溃。

http://www.milw0rm.com/exploits/8099

深度安全:技术专家详尽解析AdobePDF漏洞
Adobe PDF检测流程

生成具有破坏格式的PDF演示文件如下(此演示文件只演示了造成漏洞的代码,没有攻击性)

深度安全:技术专家详尽解析AdobePDF漏洞

其中,stream字段中的第5字节的第6位,在JBIG2的解析过程中用来说明是“大页”(a large page) ,其大小在后续四个字节给出,如图 41 42 43 44。

崩溃处代码

此段代码为Adobe Reader解析JBIG2的代码,其中先读取图像大小,然后进行解压缩操作,将解压后的二进制文件写入相应的内存地址。

由于计算地址时未检验 ,从调试中可以看到eax最初值为文件中指定的0x44434241,在计算eax+eax*4后,有计算ecx类的地址ecx+eax*4-14的位置,该位置超出了正常的内存。于是对计算出来的错误内存地址进行写操作,造成崩溃。

但是如果事先通过其他手段进行了Heap Spray(例如用Javascript对堆进行淹没攻击),则可以将文件解压后释放到目标内存中(示例中为”AAAA…”),其中,可以通过修改图上所示的 41 42 43 44 字段,指定溢出地址。

深度安全:技术专家详尽解析AdobePDF漏洞

由此可以看出,只要将ShellCode以JBIG2格式进行压缩放入该stream中,就可以在解析的时候释放到指定的位置,然后配合Heap Spray技术,通过其他手段,将EIP跳转到ShellCode的位置去执行。

 

本文来源:赛迪网 作者:李石磊

声明
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。文章是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。 Email:support@txwb.com,系统开号,技术支持,服务联系微信:_WX_1_本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧·网吧天下
  • 本周热门
  • 本月热门
  • 阅读排行