Tin An Ninh Mạng

Người dùng Foxit PDF Reader và PhantomPDF đứng trước nguy cơ bị tấn công thực thi mã từ xa

Foxit Software vừa phát hành các bản vá cho hàng chục lỗi nghiêm trọng ảnh hưởng đến các nền tảng đọc và soạn thảo PDF của hãng. Lỗi nghiêm trọng nhất, tồn tại trên các phiên bản phần mềm dành cho Windows, cho phép kẻ tấn công từ xa thực thi mã tùy ý trên các hệ thống bị ảnh hưởng.

Các lỗ hổng trong Foxit Reader

Các lỗ hổng có mức độ nghiêm trọng cao trong Foxit Reader cho phép RCE và đã được khắc phục trong Foxit Reader phiên bản 9.7.2. Để khai thác được những lỗ hổng này, kẻ tấn công cần phải lừa người dùng truy cập trang web độc hại hoặc mở tệp độc hại, theo các nhà nghiên cứu tại Zero Day Initiative của Trend Micro.

{
,

}

Foxit-patch.jpg

Các lỗ hổng (CVE-2020-10899, CVE-2020-10907) tồn tại trong quá trình xử lý các template XFA được nhúng trong các tệp PDF. Cả hai vấn đề đều xuất phát từ việc thiếu xác thực sự tồn tại của một đối tượng trước khi thực hiện các thao tác trên đối tượng đó. Kẻ tấn công có thể lợi dụng cả hai lỗ hổng để thực thi mã trong bối cảnh của quy trình hiện tại. Các nhà nghiên cứu cũng tìm thấy một lỗi RCE (CVE-2020-10900) trong cách xử lý AcroForms. AcroForms là các tệp PDF có chứa các trường mẫu. Lỗ hổng tồn tại bởi vì AcroForms không xác thực sự tồn tại của đối tượng trước khi thực hiện các thao tác trên đối tượng đó.

Cuối cùng là một lỗ hổng (CVE-2020-10906) được xử lý trong phương thức resetForm trong Foxit Reader PDFs. Vấn đề tồn tại là do không kiểm tra đối tượng trước khi thực hiện các thao tác trên đối tượng, dẫn đến tấn công RCE.

Các lỗ hổng trong PhantomPDF

PhantomPDF cũng đã vá một số lỗi nghiêm trọng cao, ảnh hưởng đến các phiên bản từ 9.7.1.29511 trở về trước. Người dùng được khuyến cáo cập nhật lên PhantomPDF phiên bản 9.7.2 càng sớm càng tốt. Theo các nhà nghiên cứu, nghiêm trọng nhất trong số này là hai lỗ hổng trong giao tiếp API của PhantomPDF (CVE-2020-10890 và CVE-2020-10892). Các lỗ hổng này xuất phát từ việc xử lý lệnh ConvertToPDF và lệnh CombineFiles, cho phép ghi tệp tùy ý với dữ liệu do kẻ tấn công kiểm soát.

Hai lỗ hổng nghiêm trọng khác (CVE-2020-10912, CVE-2020-10912) xuất phát từ việc xử lý lệnh SetFieldValue. Việc thiếu xác thực hợp lệ dữ liệu do người dùng cung cấp cho các lệnh này dẫn đến điều kiện type confusion (nhầm loại) – và cuối cùng là thực thi mã tùy ý. Đối với tất cả các lỗi nghiêm trọng này, kẻ tấn công có thể thực thi mã trong bối cảnh của quy trình hiện tại – nhưng cần phải lừa người dùng truy cập trang độc hại hoặc mở tệp độc hại.

Các lỗ hổng trong Plugin 3D

Nhiều lỗ hổng cũng đã được vá trong phiên bản beta của Plugin U3DBrowser (từ 9.7.1.29511 trở về trước), plugin Foxit Reader và PhantomPDF, cho phép xem các chú thích 3D nhúng trong các tệp PDF. Các lỗ hổng Plugin U3DBrowser đặc biệt xuất phát từ việc xử lý các đối tượng U3D trong các tệp PDF. Universal 3D (U3D) là một tiêu chuẩn định dạng tệp nén cho dữ liệu đồ họa máy tính 3D, có thể được chèn vào các tệp PDF.

Hai lỗ hổng (CVE-2020-10896) xuất phát từ việc thiếu xác thực hợp lệ độ dài của dữ liệu do người dùng cung cấp trước khi sao chép vào bộ đệm dựa trên heap. Một lỗ hổng tương tự (CVE-2020-10893) có thể dẫn đến việc ghi đè vào đầu cuối của cấu trúc được phân bổ. Các lỗi khác (CVE-2020-10895, CVE-2020-10902, CVE-2020-10904, CVE-2020-10898) là do thiếu xác thực hợp lệ dữ liệu do người dùng cung cấp, có thể dẫn đến việc đọc đầu cuối của một cấu trúc được phân bổ.

Để giải quyết những vấn đề này, Foxit đã phát hành Plugin 3D Beta 9.7.2.29539 cho Foxit Reader và PhantomPDF.

Foxit Reader là phần mềm PDF phổ biến – với số lượng người dùng hơn 500 triệu cho phiên bản miễn phí – cung cấp các công cụ để tạo, ký và bảo mật các tệp PDF. Trong khi đó PhantomPDF cho phép người dùng chuyển đổi các định dạng tệp khác nhau sang PDF. Ngoài hàng triệu người dùng cho phần mềm có thương hiệu của mình, các tập đoàn lớn như Amazon, Google và Microsoft cũng cấp phép cho công nghệ Foxit Software, mở ra nhiều mối đe dọa hơn nữa.

Theo Threatpost

Đăng ký liền tay Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !

Add Comment

Click here to post a comment

Đăng ký liền tay
Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !