Varie vulnerabilità nel plugin Adobe Acrobat Reader

Stefano Di Paola e Giorgio Fedon hanno presentato al ventitreesimo “CCC Congress” un paper sulla sovversioni di Ajax.

All’interno del documento è stata presentata al pubblico la vulnerabilità, scoperta da Stefano, sul plugin Acrobat Reader che porta ad attacchi UXSS (Universal XSS), UCSRF (Universal CSRF) e CE (code execution).

Tutti i documenti pdf aperti con il plugin di Adobe all’interno di Firefox (versione 1.* e 2.*) o Internet Explorer (solo versione 6) sono vulnerabili agli attacchi sopra riportati. Tutte le piattaforme dove è disponibile Adobe Acrobat reader plugin sembrano interessate dal problema.

L’attacco con impatto più ampio è l’injection di JavaScript:

http://path/pdffile.pdf#UXSS=javascript:alert(?UXSS?);

Non sono il JavaScript può essere iniettato su host remoti ma anche su documenti locali:

file:///C:/Program%20Files/Adobe/Acrobat%207.0/
Resource/ENUtxt.pdf#UXSS=javascript:alert(“XSS”);
file:///C:/Programmi/Adobe/Acrobat%207.0/Resource/
ENUtxt.pdf#UXSS=javascript:alert(“XSS”);

(le  URI sono state spezzate per problemi di spazio)
mettendo così a repentaglio anche la sicurezza locale della macchina. I due esempi riportati sono abbastanza banali ma basta pensare ad un uso malizioso di JavaScript in locale per capire che non sarebbe difficile leggere o scrivere file.

Molte banche che offrono il controllo del proprio conto online hanno dei PDF (sul medesimo dominio) su statistiche o note informativi sui prodotti offerti. Per un attacker non sarebbe difficile tramite document.cookie rubare i cookie di ignari utenti.
Per risolvere il problema lato utente finale è necessario aggiornare alla versione 8 il plugin oppure, con Firefox, impostare il donwload dei file PDF.
Lato webmaster invece è consigliabile ospitare i file PDF su un dominio diverso dal quello principale oppure forgiare ad arte gli header HTTP in modo che venga forzato il download del PDF.

Maggiori informazioni si trovano sul sito dell’autore e su GnuCitizen.

 

Nessun Commento.. Puoi essere il primo!

Lascia un Commento