L'avis du CERTA :
1 Risque
Exécution de code arbitraire à distance.
2 Systèmes affectés
* Adobe Reader versions 9.x, 8.x et 7.x ;
* Adobe Acrobat Standard, Pro et Pro Extended, versions 9.x, 8.x et 7.x.
3 Résumé
Une vulnérabilité dans les produits Adobe permet à un utilisateur malveillant d'exécuter du code arbitraire à distance.
4 Description
Une erreur dans les produits Adobe relative à l'interprétation des objets encodés au format JBIG2 dans des fichiers PDF permet à un utilisateur de provoquer inopinément l'arrêt du logiciel (crash).
Elle permet également l'exécution de code arbitraire sur le système vulnérable avec les droits de l'utilisateur.
L'exploitation de la vulnérabilité ne nécessite pas nécessairement :
* l'intervention de l'utilisateur ;
* l'activation ou la désactivation du support Adobe JavaScript.
Certains codes d'exploitation circulant actuellement sur l'Internet sont reconnus par des antivirus sous divers noms : Trojan.Pidief.E, Bloodhound.PDF-6 (Symantec), Exploit-PDF.i (NAI, Mac Afee)...
L'application Adobe installe une extension permettant à l'explorateur de fichiers de Microsoft Windows de réaliser un aperçu des fichiers au format PDF. De ce fait, la vulnérabilité peut également être exploitée par les méthodes suivantes :
* lors de la sélection d'un fichier PDF exploitant cette vulnérabilité ;
* lors de l'exploration d'un répertoire avec un affichage en mode miniature des icônes.
De plus, il semblerait que cette vulnérabilité puisse être exploitée lors de l'affichage de l'infobulle lié à un fichier PDF malveillant dont les méta-données ont été spécialement construites.
Enfin, l'utilisation de services d'indexation automatique (comme WIS, Windows Indexing Services) pourrait déclencher l'exploitation de la vulnérabilité sur un fichier présent sur l'espace de stockage sans intervention particulière de l'utilisateur.
5 Contournement provisoire
L'éditeur Adobe annonce qu'un correctif pour la version 9.x sera disponible le 11 mars 2009.
[11 mars 2009] : L'éditeur a mis à disposition un correctif de sécurité pour les versions 9 de Adobe Reader et Acrobat. Se référer au bulletin de sécurité Adobe apsb09-03 du 10 mars 2009 pour l'obtention des correctifs (cf. section Documentation).
Le correctif pour les versions 7.x et 8.x sera normalement publié le 18 mars 2009.
Dans l'attente d'un correctif de l'éditeur, plusieurs mesures peuvent diminuer les risques :
* utiliser un lecteur alternatif à jour. Certains peuvent fermer inopinément à l'ouverture d'un document PDF malveillant mais l'exploitation de la vulnérabilité pour exécuter du code arbitraire n'est pas, à la date de rédaction de ce bulletin, avérée ;
* pour gêner certains codes d'exploitation, désactiver le Javascript dans les lecteur PDF Adobe et ne l'activer qu'en cas de stricte nécessité. Cette mesure s'effectue directement dans l'interface de configuration de l'application ou en mettant à 0, pour les systèmes Windows uniquement, la valeur de la variable bEnableJS qui se trouve :
pour Adobe Reader dans :
HCU\Software\Adobe\Acrobat Reader\
pour Adobe Acrobat dans :
HCU\Software\Adobe\Adobe Acrobat\
* mettre les pièces jointes au format PDF en quarantaine dans l'attente du correctif.
Par ailleurs, de bonnes pratiques permettent d'atténuer les impacts :
* n'ouvrir que les documents au format PDF provenant d'une source de confiance ;
* travailler avec un compte aux droits limités.
Afin de limiter l'impact d'un fichier PDF spécialement construit dans le contexte de l'explorateur de fichiers de Microsoft Windows, le contournement suivant peut être appliqué :
* Après l'avoir sauvegardée, supprimer de la base de registre la clé :
HKEY_CLASSES_ROOT\CLSID\{F9DB5320-233E-11D1-9F84-707F02C10627} Exemple d'application avec un interpréteur de commandes sous Microsoft Windows :
regsvr32 /u ``c:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\PDFShell.dll''
ou encore :
reg export HKCR\CLSID\{F9DB5320-233E-11D1-9F84-707F02C10627} .\export.reg
reg delete HKCR\CLSID\{F9DB5320-233E-11D1-9F84-707F02C10627}
«ce document provient du site internet du Centre d'Expertise gouvernemental de Réponse et de Traitement des Attaques informatiques (CERTA) - http://www.certa.ssi.gouv.fr/»).
Liens connexes :
Vulnérabilité extrèmement critique dans Adobe Reader et Adobe Acrobat : de CASES (LU)
Une faille de sécurité à corriger dans les fichiers PDF (VNUNET FR)