PDF 漏洞利用
PDF 漏洞利用 是什么?
PDF 漏洞利用通过精心构造的 PDF 文档,利用解析器漏洞、嵌入式 JavaScript、字体处理或外部动作来在 PDF 阅读器中实现代码执行或数据外发的攻击。
PDF 漏洞利用是一种通过精心构造的 PDF 文档进行的攻击,滥用该格式繁多的功能——嵌入 JavaScript、OpenAction 触发器、GoToE/GoToR 远程 URL、EMF/JBIG2/JPX 图像解析器、XFA 表单、U3D 三维流、字体处理等——来攻击 PDF 阅读器。历史上 Adobe Acrobat Reader 经常成为目标(如 CVE-2009-1492、CVE-2018-4990、CVE-2023-21608),Foxit、Chrome 的 PDFium、macOS Preview 也出现过关键漏洞。现代 PDF 漏洞利用多通过内存破坏获得 RCE,通过自动获取 URL 泄露 NTLM 散列,或触发挂马式下载。防御包括及时打补丁、禁用 JavaScript、使用带沙箱的阅读器,以及在邮件网关进行分析。
● 示例
- 01
嵌入 JavaScript 的 PDF 在 Adobe Reader 中触发堆溢出(CVE-2018-4990)。
- 02
通过 GoToR 动作访问 UNC 路径来泄露 NTLM 凭据的 PDF。
● 常见问题
PDF 漏洞利用 是什么?
通过精心构造的 PDF 文档,利用解析器漏洞、嵌入式 JavaScript、字体处理或外部动作来在 PDF 阅读器中实现代码执行或数据外发的攻击。 它属于网络安全的 应用安全 分类。
PDF 漏洞利用 是什么意思?
通过精心构造的 PDF 文档,利用解析器漏洞、嵌入式 JavaScript、字体处理或外部动作来在 PDF 阅读器中实现代码执行或数据外发的攻击。
PDF 漏洞利用 是如何工作的?
PDF 漏洞利用是一种通过精心构造的 PDF 文档进行的攻击,滥用该格式繁多的功能——嵌入 JavaScript、OpenAction 触发器、GoToE/GoToR 远程 URL、EMF/JBIG2/JPX 图像解析器、XFA 表单、U3D 三维流、字体处理等——来攻击 PDF 阅读器。历史上 Adobe Acrobat Reader 经常成为目标(如 CVE-2009-1492、CVE-2018-4990、CVE-2023-21608),Foxit、Chrome 的 PDFium、macOS Preview 也出现过关键漏洞。现代 PDF 漏洞利用多通过内存破坏获得 RCE,通过自动获取 URL 泄露 NTLM 散列,或触发挂马式下载。防御包括及时打补丁、禁用 JavaScript、使用带沙箱的阅读器,以及在邮件网关进行分析。
如何防御 PDF 漏洞利用?
针对 PDF 漏洞利用 的防御通常结合技术控制与运营实践,详见上方完整定义。
PDF 漏洞利用 还有哪些其他名称?
常见的别称包括: 恶意 PDF, PDF 攻击。