首页
社区
课程
招聘
[原创]Adobe reader 漏洞CVE-2009-4324初步分析
发表于: 2010-1-10 02:34 20696

[原创]Adobe reader 漏洞CVE-2009-4324初步分析

2010-1-10 02:34
20696

文章名称:CVE-2009-4324初步分析
目录:
0x1.漏洞描述
0x2.测试环境
0x3.初步分析
0x3.1.POC样本获取
0x3.2.跟踪调试
0x4.总结

正文:
1.漏洞描述
CVE ID: CVE-2009-4324

Adobe Acrobat和Reader都是非常流行的PDF文件阅读器。

Adobe Reader和Acrobat阅读器支持JavaScript。Doc.media对象的newplayer()方式存在释放后使用漏洞,
可能触发可利用的内存访问破坏。
远程攻击者可以通过使用ZLib压缩流的特制PDF文件来利用这个漏洞,导致执行任意代码。

2.测试环境
系统环境:windws XP SP3_CN
软件环境:Adobe Reader 8.12_CN
工具    :Windbg IDA (本来想用OD,可惜不熟悉)

3.初步分析
3.1.样本获取
从http://downloads.securityfocus.com/vulnerabilities/exploits/adobe_media_newplayer.rb
下载到一个RB文件,导入到Metasploit中,提示有CVE-2009-4324项目
经过一番折腾后,最后得到测试POC样本。
提取出触发漏洞的Javascript 代码,确定关键代码如下:

util.printd("1.345678901.345678901.3456 : 1.31.34", new Date());
util.printd("1.345678901.345678901.3456 : 1.31.34", new Date());
try {this.media.newPlayer(null);} catch(e) {}
util.printd("1.345678901.345678901.3456 : 1.31.34", new Date());

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

上传的附件:
收藏
免费 7
支持
分享
最新回复 (14)
雪    币: 1491
活跃值: (985)
能力值: (RANK:860 )
在线值:
发帖
回帖
粉丝
2
POC大家自行下载哈
是从网络的POC代码自动的
2010-1-10 02:38
0
雪    币: 381
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
学习了~
2010-1-10 14:06
0
雪    币: 247
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
学习!谢谢分享
2010-1-10 18:12
0
雪    币: 267
活跃值: (24)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
5
原来研究了下POC,也用Metasploit 生成几个POC,没去调试,感谢分享!学习!
2010-1-10 21:30
0
雪    币: 213
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
小改了poc到plaintext :)
上传的附件:
2010-1-11 14:30
0
雪    币: 3171
活跃值: (76)
能力值: (RANK:250 )
在线值:
发帖
回帖
粉丝
7
顶一顶~~分析的不错
2010-1-11 15:24
0
雪    币: 71
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
请问5楼的同志,,利用metasploit如何生成poc。。。比如这个例子中得到adobe_media_newplayer.rb文件,然后如何生成poc呢?请指导。我的qq是:65147098
2010-1-12 15:15
0
雪    币: 230
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
有深度,学习~
2010-1-12 15:47
0
雪    币: 267
活跃值: (24)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
10
metasploit选择漏洞后一步一步选择就行了,最后就生成一个PDF了! 《0day》上面有讲使用方法的,网上也有电子版的,可以看下!
2010-1-12 16:23
0
雪    币: 71
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
《0day》上面有说把poc.rb放在正确的目录下是指哪个目录?还有就是你说一步一步配置那最后的pdf文件保存在哪儿啊?我只知道rb文件的地方。我实在是有点迷惑。。
2010-1-12 17:06
0
雪    币: 1491
活跃值: (985)
能力值: (RANK:860 )
在线值:
发帖
回帖
粉丝
12
默认安装的话是在此目录下:

C:\Program Files\Metasploit\Framework3\msf3\data\exploits
名字自己可以选择
默认为msf.pdf
2010-1-12 17:32
0
雪    币: 213
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
这个漏洞在metasploit有两种启动方法
-> 生成pdf文件
-> 生成url

生成url的方法就是会有一个网址,类似网马般运用
生成pdf文件,OUTPUTPATH就是设定文件保存的地方,预设在/msf3/data/exploits
2010-1-12 17:36
0
雪    币: 1491
活跃值: (985)
能力值: (RANK:860 )
在线值:
发帖
回帖
粉丝
14
正解
呵呵
  我没有注意到
2010-1-12 17:38
0
雪    币: 159
活跃值: (40)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
15
可以请问下,是怎么转换的么?
2012-10-31 14:26
0
游客
登录 | 注册 方可回帖
返回
//