آسیب‌پذیری‌های اجرای کد در برنامه‌ی Foxit PDF Reader وصله شدند

 

گروه توسعه دهنده ی نرم افزار Foxit بیش از ۱۰ آسیب پذیری موجود در برنامه ی PDF Reader را وصله کرده است. Foxit PDF Reader یک برنامه ی رایگان است که جایگزینی برای آکروبات ادوبی ریدر محسوب می شود. Foxit PDF Reader که برای مشاهده، ایجاد و ویرایش اسناد پی دی اف طراحی شده است، یک برنامه ی محبوب رایگان بوده و دارای یک افزونه ی مرورگر است که به طور گسترده ای استفاده می شود.


در آخرین نسخه‌ی این برنامه که روز جمعه منتشر شد، یک ‎‌اشکال امنیتی بارگیری ناامن DLL وصله شده است. این آسیب‎‌پذیری به این دلیل ایجاد شده است که برنامه هنگام راه‌اندازی توسط کاربر، برای بارگیری یک کتابخانه‌ی خارجی یک مسیر نامناسب را طی می‌کند. این آسیب‎‌پذیری زمانی رخ می‌دهد که برنامه نتواند DLL را به‌طور مناسبی بازیابی کند، چراکه این فایل در مسیر مشخص‌شده وجود ندارد. با قرار دادن یک DLL مخرب در دایرکتوری مسیر مشخص‌شده، مهاجم می‌تواند از این آسیب‌پذیری اجرای کد از راه دور، بهره‌برداری کند.


همچنین در به‌روزرسانی جدید Foxit PDF Reader، پنج آسیب‌پذیری امنیتی دیگر که توسط محققان امنیتی سیسکو تالوس کشف شده و می‌توانند برای اجرای کد مورد بهره‌برداری قرار بگیرند، وصله شده‌اند. 


آسیب‌پذیری اول که با شناسه‌ی CVE-2017-14458 ردیابی می‌شود، یک نقص استفاده پس از آزادسازی در موتور جاوااسکریپت برنامه است. وقتی یک سند بسته می‌شود، کد جاوااسکریپت تعبیه‌شده همچنان اجرا می‌شود، هرچند اشیای مورداستفاده آزاد می‌شوند. بنابراین، مهاجم می‌تواند از یک سند پی‌دی‌اف جعلی برای راه‌اندازی یک شیء قبلا آزاد شده و درنتیجه، اجرای کدهای دلخواه استفاده کند.


محققان تالوس توضیح می‌دهند: «دو روش مختلف برای راه‌اندازی این حمله توسط مهاجم وجود دارد. روش اول، فریب کاربر برای باز کردن یک فایل پی‌دی‌اف مخرب است و یا اگر افزونه‌ی مرورگر فعال باشد، مشاهده‌ی سند بر روی اینترنت به‌سادگی می‌تواند منجر به بهره‌برداری از این آسیب‌پذیری شود.»


اشکال دوم با شناسه‌ی CVE-2018-3842، یک آسیب‌پذیری اشاره‌گر مقداردهینشده در جاوااسکریپت برنامه است که می‌تواند برای دستیابی به اجرای کد از راه دور مورد بهره‌برداری قرار گیرد. سیسکو تالوس دو آسیب‌پذیری دیگر را در موتور جاوااسکریپت Foxit PDF Reader کشف کرده است که که هر دو از نوع استفاده پس از آزادسازی بوده و شناسه‌های CVE-2018-3850 و CVE-2018-3853 به آن‌ها اختصاص داده شده است. آسیب‌پذیری اول در تابع «() this.xfa.clone» وجود دارد که منجر به شرایط استفاده پس از آزادسازی می‌شود، درحالی‌که مورد دوم، در ترکیب توابع createTemplate و closeDoc مربوط به قابلیت جاوااسکریپت برنامه قرار دارد.


آسیب‌پذیری پنجم با شناسه‌ی CVE-2018-3843، از یک اشتباه در نحوه‌ی خواندن فایل‌های PDF با افزونه‌های مربوط حاصل می‌شود. می‌توان از یک فایل پی‌دی‌اف جعلی به‌منظور بهره‌برداری از این آسیب‌پذیری و با هدف افشای اطلاعات حساس در حافظه و یا دستیابی به اجرای کد دلخواه استفاده کرد.
 

منبع

پست‌های مشابه

Leave a Comment