Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (24 User)
IRC Nimda
sowie 23 Gäste

IRC-Chat : (19 User)

Voting
Welcher Bereich soll beim Relaunch verbessert werden?
Forum
Hacking-Zone
Digital-Library
IT-Quiz
HS-Decoder
Anonymous
Profiles
HackTV-Center
Download-Center
Was für ein Relaunch? Oo
 
   Umfrage-Seite

Partner-Seiten

Partner werden

 Themen der letzten 24 Stunden  Forum   
- kein Beitrag vorhanden -

Aktuelle hacks der Hacking-Zone    
vor 39 Stunden hat MoSin die Challenge Addition gelöst
vor 43 Stunden hat MoSin die Challenge My German is bad :( gelöst
vor 152 Stunden hat TheHe die Challenge Illuminatus! gelöst
vor 199 Stunden hat destiny die Challenge Support-Mail gelöst
vor 234 Stunden hat Anniii die Challenge Higher Colors gelöst
vor 234 Stunden hat Anniii die Challenge Ab geht die Post gelöst
vor 236 Stunden hat Anniii die Challenge 5 Ziffern gelöst
vor 236 Stunden hat Anniii die Challenge Higher Colors 2 gelöst
vor 237 Stunden hat Anniii die Challenge 3 Pinguine gelöst
vor 237 Stunden hat Anniii die Challenge Addition gelöst
  

PDF Exploit ohne konkrete Sicherheitslücke    geschrieben von Vellas @ 31.03.2010 - 14:49 Uhr
Der PDF-Sicherheitsspezialist Didier Stevens hat ein PDF-Dokument entwickelt, dass keine konkrete Schwachstelle ausnutzt, sondern eine Option aus der PDF-Spezifikation. Genutzt wird dafür die Option "Launch Actions/Launch File", die auch im PDF eingebettete Skripte und EXE-Dateien ausführen kann.

Der Adobe Reader fragt vor der Ausführung noch nach, wohingegen der Foxit Reader die Datei ohne Nachfrage ausführt. Stevens stellt zwar kein Exploit zur Ausführung eingebetteten Codes bereit, bis er eine Reaktion der Hersteller hat, jedoch ein PoC-PDF erstellt das zumindest die Eingabeaufforderung startet.

Das Abschalten von JavaScript nützt in diesem Fall nichts, weil es nicht verwendet wird. Jedoch kann man zumindest im Adobe Reader, durch Deaktivierung der Option "Nicht-PDF-Dateianlagen dürfen in externen Anwendungen geöffnet werden." über Einstellungen/Berechtigungen, die Ausführung von Anwendungen unterbunden werden. Damit funktioniert der Exploit im Adobe Reader nicht mehr. Foxit hat hier noch nachbesserungsbedarf.

Ich habe mit Hilfe des OpenOffice.org Plugins für den Import von PDF-Dateien den Code unschädlich machen können, indem ich das importierte PDF einfach wieder in ein neues Dokument exportiert habe. Der Code zum Ausführen einer Datei ist damit nicht mehr vorhanden. Könnte für Leute die OpenOffice.org installiert haben eventuell eine Option sein, wenn man nich extra den Adobe Reader installieren möchte.

Quellen
heise: PDF-Exploit funktioniert ohne konkrete Sicherheitslücke
Didier Stevens Blog: Escape From PDF
Didier Stevens Blog: “Escape From Foxit Reader”
PoC-PDF: launch-action-cmd.zip

Forumsdiskussion aufrufen
  

[ 0 ]

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2020 happy-soft
"Windows ist ein Echtzeitbetriebssystem. Wer damit arbeiten will, muss echt Zeit haben!"