태터데스크 관리자

도움말
닫기
적용하기   첫페이지 만들기

태터데스크 메시지

저장하였습니다.

Adobe Reader/Acrobat 메모리 변조 취약점

┃ Application 2008.11.05 11:09

어도비 애플리케이션 pdf와 acrobat에서 다량의 취약점이 발견되었네요.



1. Adobe Acrobat/Reader "util.printf()" Buffer Overflow

[해당 소프트웨어]
Adobe Acrobat / Reader version 8.1.2

[취약점 설명]
Secunia Research는 Adobe Acrobat/Reader에서 취약점을 발견하였는데, 이는 악성 해커에 의해서 취약한 사용자의 시스템이 공격 당할 수 있습니다.

이 취약점은 "util.printf()"함수에서 부동 소수점 지정자(specifier)를 포함하는 포맷 스트링을 파싱 할때 boundary error로 인해서 발생하고, 변조된 PDF를 통한 스택 기반

버퍼 오버 플로우로 인해서 공격당할 수 있다.

이 공격이 성공하면 PDF파일을 볼 때 비정상 코드를 실행 할 수 있게 된다.

[해결방법]
vendor에서 11/04일에 패치를 발표하였다.




2. Adobe Reader Embedded Font Handling Out of Bounds Array Indexing Vulnerability

[설명]
어도비 리더에서 배열의 경계를 벗어난 접근 취약점을 이용한 원격 공격은 공격자가 현재 사용자로써 악성코드를 실행할 수 있도록 한다.

취약점은 특히 Type 1 fonts의 파싱을 담당하는 코드안에 존재한다. 메모리 영역을 할당한 후에 경계 체크를 수행하지 않는다. 그 후에 이 메모리의 접근은 악성 코드의 실행을 가져오는 악성 메모리의 변형으로 결과가 나타날 수 있다.

[분석]
이 취약점 공격은 원격 공격자가 현재 사용자권한으로 악성 코드를 실행할 수 있도록 한다. 이 취약점을 이용하기 위해, 공격자는 타겟 사용자가 악의적으로 생성한 파일을 열도록 확신해야만 한다. 또는 이메일에 첨부된 PDF파일이나 PDF파일이 포함된 웹사이트에 방문했을 때 파일들을 열도록 한다. 더이상 상호작용이 요구되지는 않는다. 문서의 thumbnail보기를 표시하는 익스플로러 확장 AcroRd32info 또한 취약하다. 이것은 PDF파일을 열어보지 않고서 단순히 클릭만 하여도 이용될 수 있는 취약점이다.

[탐지]
Adobe Reader version 8.1.1.

[대안]
효과적인 대응책은 없지만 브라우져에서 애플리케이션을 열지 않도록 설정하는 것은 웹기반 공격ㅢ 노출을 경감시켜 준다.
벤더에서 패치를 릴리즈 했다.

http://www.adobe.com/support/security/bulletins/apsb08-19.html




3. Adobe Acrobat And Reader AcroJS Heap Corruption Vulnerability

[설명]
Acrobat 프로페셔널과 Reader에서 힙 부정 취약점의 원격 공격이 공격자에게 현재 사용자 권한으로 악성코드를 실행할 수 있도록 해준다.

취약한 코드는 PDF문서의 스크립팅 코드 안에서 볼 수 있는 AcroJS 함수이다. 이 함수는 HTTP인증에 사용된다. 이 함수에 긴 문자열을 통과시킴으로써, 악성코드의 실행을 유발하는 방법으로 힙메모리를 변조할 가능성이 있다.

[분석]
이 취약점 공격은 공격자가 현재 사용자의 권한으로 악성코드를 실행할 수 있도록 해준다. 이 취약점을 이용하기 위해서, 공격자는 악의적으로 만든 파일을 타겟 사용자가 PDF가 포함되어진 웹사이트를 방문하거나 파일을 열도록 해야 한다. 만약 사용자가 어도비 리더 브라우져 플러그인을 활성화했다면, PDF파일이 브라우져에 표시될 것이다.

[탐지]
Acrobat Professional and Adobe Reader version 8.1.2. 이하

[대응]
어도비 리더나 어크로뱃의 자바스크립트를 비활성화하는 것으로 취약점 노출을 막을 수 있다. 자바스크립트가 비활성화 되면 어도비 리더는 사용자에게 문서의 몇몇 부분이 기능하지 않는다고 알린다. 그리고 그것을 활성화하기 위한 기회를 제공한다.
패치가 릴리즈 되었다.
http://www.adobe.com/support/security/bulletins/apsb08-19.html
Trackbacks 0 : Comments 0

Write a comment