漏洞丨CVE20102883

💡 原文中文,约3000字,阅读约需8分钟。
📝

内容提要

本文描述了Adobe Acrobat Reader软件中的一个栈溢出漏洞(CVE-2010-2883),影响多个版本的Adobe Acrobat和Adobe Acrobat Reader软件,包括Apple Mac_Os_X和Microsoft Windows平台。漏洞的复现过程和分析过程详细介绍,包括使用MSF生成EXP、修改软件文件、使用调试工具等。成功利用漏洞实现了运行计算器和创建文件的操作。编写EXP所使用的技术总结包括利用PDF文件的可执行js代码特性、栈溢出劫持运行流程、使用ROP链等。

🎯

关键要点

  • 漏洞编号CVE-2010-2883是Adobe Acrobat Reader中的栈溢出漏洞,影响多个版本。
  • 漏洞源于CoolType.dll在解析字体文件时对uniqueName字段的长度未进行检查,导致栈溢出。
  • 受影响的版本包括Adobe Acrobat和Adobe Acrobat Reader的多个版本,以及Apple Mac_Os_X和Microsoft Windows平台。
  • 复现漏洞的环境准备包括虚拟机、调试工具和目标软件等。
  • 使用MSF生成EXP并在Win7中安装Adobe Acrobat Reader 9.0进行测试,成功弹出计算器证明漏洞存在。
  • 漏洞分析过程中,使用调试工具追踪strcat函数,观察到EBP被覆盖,进而劫持了程序流程。
  • 利用ROP链和堆喷技术绕过DEP,创建文件并将shellcode写入可执行内存区域。
  • EXP的编写涉及PDF文件可执行js代码特性和栈溢出劫持技术,最终成功运行计算器。
➡️

继续阅读