在 pdf 中检测到病毒 - 我应该担心 (CVE-2014-8449) 吗?

信息安全 病毒 杀毒软件 pdf
2021-08-17 13:01:08

我之前下载了一个pdf,我正试图将它发送给我的朋友,但gmail说它检测到了病毒。所以我通过 virustotal.com 运行它,56 个扫描程序中只有 1 个发现了病毒 - ClamAV 返回“PDF.Exploit.CVE_2014_8449”。其他 55 台扫描仪都没有提出任何建议。我查找了CVE_2014_8449并发现:“Windows 和 OS X 上的 Adob​​e Reader 和 Acrobat 10.x 10.1.13 之前和 11.x 之前 11.0.10 中的整数溢出允许攻击者通过未指定的向量执行任意代码”。我不确定这意味着什么,即使 56 台扫描仪中只有 1 台发现了这一点,我是否应该为此担心?我如何判断这是否是一个实际问题?我应该摆脱pdf吗?

谢谢!

3个回答

CVE-2014-8449“Windows 和 OS X 上 Adob​​e Reader 和 Acrobat 10.x 10.1.13 之前和 11.x 11.0.10 之前的整数溢出允许攻击者通过未指定的向量执行任意代码”

这意味着可以提供恶意 pdf,当使用 Adob​​e Acrobat Reader(比那些版本更旧,修复了 bug)打开时,攻击者可以执行恶意代码(例如下载和执行更高级的病毒) .

所以,是的,这是担心的理由。会不会是误报?或许。我不知道该规则的确定性。我当然不会用易受攻击的版本打开这样的文件(除非我试图触发病毒)。

我应该摆脱pdf吗?

大概。pdf来自哪里?

Acrobat 中的整数溢出不太可能在其他查看器中发生。我建议安装 VMWare Player,在 VM 中安装最新的 Debian/Ubuntu/任何 Linux 发行版,在禁用网络访问的情况下启动 VM,使用Evince打开 PDF 文件,将其打印到 PostScript 并将 PostScript 转换为 PDF .

然后,我会通过 VirusTotal 检查生成的文件。请考虑以下来自Ross Ridge的建议

从 PDF 到 PostScript 再到 PDF 的转换过程是否不会保留整数溢出漏洞(假设文档中确实存在整数溢出漏洞)还远未确定PDF 的设计方式使转换为 PostScript 变得微不足道,该漏洞利用将具有直接的 PostScript 翻译。如果不是以与最初表示的完全相同的方式,以兼容的表示形式,该漏洞最终可能会被转换回 PDF。

(强调我的 - DH)

编辑:如果转换后检查失败,只需用手机从虚拟机内部截取屏幕截图并将其发送给朋友。是时候多疑了……

但是,如果您对文件的来源没有信心,并且其中包含的信息不足以按原样(包括格式)发送给您的朋友,我会简单地转储文件而不是冒险破坏友谊。

分析 CVE 时要寻找的关键是首先确定您的软件是否被列为受影响。如果您的软件不易受到攻击,这并不意味着您一定要共享该文件,因为您的朋友实际上可能容易受到攻击,并且可能会因故意共享恶意文件而承担一些法律责任。

文件的年龄也将在这里发挥重要作用。如果 PDF 是 5 年前创建的,而您最近才下载它,则 ClamAV 的发现是误报。这个特殊的 CVE 只有几个月的历史,如果我们看到比这更早的 PDF,那么您要么是在与超级罪犯打交道,要么是误报。

如果您没有受到影响并且文件只有几天前,请将其视为一种学习体验,并且将来仅从受尊重的位置打开文件。

此外,社区很难在没有其他发现的情况下回答有关特定事件的问题,例如文件的来源和病毒总链接(或其他沙箱)以审查行为观察。