CVE-2018-4901 Adobe Acrobat Reader远程代码执行漏洞预警

CVE-2018-4901 Adobe Acrobat Reader远程代码执行漏洞预警

0x00 事件描述

2018年2月23日,TALOS披露了Adobe Acrobat Reader的一个远程代码执行漏洞相关细节,漏洞编号CVE-2018-4901,漏洞报告者为“Aleksandar Nikolic”。

该漏洞是一个栈溢出漏洞,可以通过恶意文件和恶意网页传播。目前暂时未监测到成功利用该漏洞进行攻击的样本出现。

0x01 事件影响面

经过360CERT分析,成功利用该漏洞需要绕过GS保护,在TALOS的博客中并没有披露如何绕过GS的细节,成功利用难度较大,但也不排除未来如果POC公布后会被大量利用的可能。

0x02 部分技术信息

该漏洞通过指定pdf文件trailer中一个超长的ID来触发。当它在javascript被引用时,将字节编码为16进制字符串的过程中由于没有对长度进行检查会发生栈溢出。在C:\Program Files (x86)\Adobe\Acrobat Reader DC\Reader\plug_ins\EScript.api的sub-2389E7C0函数中:

CVE-2018-4901 Adobe Acrobat Reader远程代码执行漏洞预警

可以看到这里没有对v3进行检查。

示例ID:

CVE-2018-4901 Adobe Acrobat Reader远程代码执行漏洞预警

一行简单的javascript代码即可触发漏洞:

this.docID;

0x03 处理建议

按照官网的说明,更新到不受影响的版本

CVE-2018-4901 Adobe Acrobat Reader远程代码执行漏洞预警

0x04 时间线

2018-02-23  事件被披露

2017-03-05 360CERT完成了基本分析报告

0x05 参考

1、https://www.talosintelligence.com/vulnerability_reports/TALOS-2017-0505

2、 https://helpx.adobe.com/security/products/acrobat/apsb18-02.html

原创文章,作者:360安全,如若转载,请注明出处:http://www.mottoin.com/109087.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code