Pdf阅读器数字签名伪造漏洞预警

2019-02-28 17:47:34
22个PDF阅读器应用程序和7个在线验证服务中存在PDF签名伪造漏洞,这些漏洞可被利用来对PDF文档的数字签名进行未经授权的更改,但不会使其无效。

       近期,来自德国波鸿鲁尔大学的学者研究发现在 22个PDF阅读器应用程序和7个在线验证服务中存在PDF签名伪造漏洞,这些漏洞可被利用来对PDF文档的数字签名进行未经授权的更改,但不会使其无效。

       带数字签名的PDF文件在企业和政府组织中被作为具有法律效应的正式文件广泛使用,其中,数字签名是辨别文件真实性的重要环节,签名伪造漏洞一旦被恶意利用,则可能给企业和政府带来商业机密或经济上的损失。


       易受这些攻击的软件列表中包括多款较为流行的PDF文档阅读软件,如Adobe ReaderFoxit ReaderLibreOfficeNitro ReaderPDF-XChangeSoda PDF等。有缺陷的验证服务包括DocuSigneTR验证服务,DSS演示WebAppEvotrustVEP.si等。

目前,所有提供PDF阅读器应用程序的公司都已发布安全补丁来解决这个问题,而一些在线服务尚未解决这些问题。

漏洞曝光时间2019-02-27

漏洞风险程度:高危

漏洞曝光程度:已公开

受影响软件以及版本


修复方案:

       尽快更新工作设备所使用的PDF阅读器应用程序至官方最新版。

漏洞描述:

       学者设计了三种PDF签名欺骗攻击技术,并分别命名为通用签名伪造(USF),增量保存攻击(ISA)和签名包装攻击(SWA)。

USFUniversal Signature Forgery)攻击中,攻击者可以操纵签名中的元信息,这样PDF阅读器在验证签名时就无法访问验证所需的数据,却始终认为签名有效,例如Acrobat Reader DCReader XI

ISAIncremental Saving Attack)攻击利用PDF规范中的合法功能,允许通过附加更改来更新文件,例如保存注释或向文档添加新页面。该攻击方案通过更改不属于签名完整性保护的元素来修改文档。

SWASignature Wrapping Attack)攻击强制签名验证逻辑分析与原始文档不同的文档部分。这是通过“将原始签名的内容重新定位到文档中的不同位置并在分配的位置插入新内容来完成的。”SWA 影响了许多PDF阅读器和一些在线验证服务 


最新资讯