Original-URL des Artikels: https://www.golem.de/1003/74216.html    Veröffentlicht: 31.03.2010 14:51    Kurz-URL: https://glm.io/74216

Achtung: PDF-Reader sind gefährlich (Update)

Codeausführung ohne Ausnutzung einer Sicherheitslücke möglich

Sowohl über den Adobe Reader als auch den Foxit Reader können Angreifer Programmcode ausführen, ohne ein Sicherheitsloch auszunutzen. Das Öffnen einer entsprechend gestalteten PDF-Datei genügt bereits, um Opfer eines Angriffs zu werden.

Der eigentliche Fehler befindet sich nach Erkenntnissen des belgischen Sicherheitsexperten Didier Stevens in den PDF-Spezifikationen. Mit einem Trick lassen sich Kommandos darin unterbringen, um beliebige Befehle über den entsprechenden PDF-Reader anzuzeigen. Während der Adobe Reader immerhin einen Warndialog ausgibt, führt Foxit Reader den Code direkt aus.

Aber auch der Warndialog im Adobe Reader ist kein Schutz, denn der Inhalt des Dialogs kann vom Angreifer ohne Probleme verändert werden. Mit einem entsprechend harmlosen Text wird das Opfer dann dazu gebracht, den Dialog zu bestätigen und damit den Programmcode auszuführen. Das Abschalten von Javascript hilft gegen solche Angriffe nicht. Im Adobe Reader können solche Angriffe verhindert werden, indem das Aufrufen neuer Prozesse verhindert wird. Aber das führt dann auch dazu, dass die im Adobe Reader enthaltene Updatefunktion nicht mehr läuft.

Stevens hat Adobe auf den Fehler hingewiesen und will keine weiteren Details zu der Angriffsmöglichkeiten veröffentlichen, bis die Softwarehersteller reagiert haben.

Nachtrag vom 31. März 2010, 15:05 Uhr:

Wie ein Test in der Redaktion von Golem.de ergab, ist der von Nuance angebotene PDF Reader 6 von dem Fehler nicht betroffen. Er verweigert die Ausführung des von Stevens bereitgestellten Scripts.  (ip)


Verwandte Artikel:
Adobe schließt kritische Sicherheitslücke in PDF-Programmen    
(17.02.2010, https://glm.io/73184 )
Acht Sicherheitslücken in Adobe Reader 8 und Acrobat 8   
(05.11.2008, https://glm.io/63369 )
Flash und Reader: Adobe liefert XSS-Lücke als Sicherheitsupdate   
(19.01.2017, https://glm.io/125685 )
Alternativer PDF-Reader: ZDI nötigt Foxit zum Patchen von Sicherheitslücken   
(21.08.2017, https://glm.io/129588 )
IMHO: Alle Jahre wieder - der Kampf mit Behörden-PDFs (Upd.)   
(04.12.2009, https://glm.io/71548 )

© 1997–2020 Golem.de, https://www.golem.de/